hacktricks/network-services-pentesting/pentesting-smtp/smtp-smuggling.md

5.1 KiB

SMTP-Schmuggel

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Grundlegende Informationen

Diese Art von Schwachstelle wurde ursprünglich in diesem Beitrag entdeckt, in dem erklärt wird, dass es möglich ist, Diskrepanzen bei der Interpretation des SMTP-Protokolls auszunutzen, um beim Abschluss einer E-Mail mehr E-Mails zu schmuggeln, wodurch ein Angreifer in der Lage ist, andere Benutzer der betroffenen Domäne (wie admin@outlook.com) zu imitieren und Verteidigungen wie SPF zu umgehen.

Warum

Dies liegt daran, dass im SMTP-Protokoll die Daten der Nachricht, die per E-Mail gesendet werden sollen, von einem Benutzer (Angreifer) kontrolliert werden, der speziell gestaltete Daten senden könnte, die Unterschiede in Parsern missbrauchen, um zusätzliche E-Mails im Empfänger zu schmuggeln. Schauen Sie sich dieses illustrierte Beispiel aus dem Originalbeitrag an:

https://sec-consult.com/fileadmin/user_upload/sec-consult/Dynamisch/Blogartikel/2023_12/SMTP_Smuggling-Overview__09_.png

Wie

Um diese Schwachstelle auszunutzen, muss ein Angreifer einige Daten senden, von denen der Outbound-SMTP-Server denkt, dass es sich nur um 1 E-Mail handelt, der Inbound-SMTP-Server jedoch denkt, dass es sich um mehrere E-Mails handelt.

Die Forscher stellten fest, dass verschiedene Inbound-Server verschiedene Zeichen als Ende der Daten der E-Mail-Nachricht betrachten, die Outbound-Server nicht betrachten.
Beispielsweise ist ein reguläres Ende der Daten \r\n.\r\n. Aber wenn der Inbound-SMTP-Server auch \n.\n unterstützt, könnte ein Angreifer einfach diese Daten in seine E-Mail hinzufügen und die SMTP-Befehle eines neuen, um sie zu schmuggeln, wie im vorherigen Bild.

Natürlich könnte dies nur funktionieren, wenn der Outbound-SMTP-Server diese Daten nicht auch als Ende der Nachrichtendaten behandelt, da er in diesem Fall 2 E-Mails anstelle von nur 1 sehen würde. Am Ende wird also die Desynchronisation ausgenutzt, die bei dieser Schwachstelle missbraucht wird.

Potenzielle Desynchronisationsdaten:

  • \n.\n
  • \n.\r\n

Beachten Sie auch, dass SPF umgangen wird, weil wenn Sie eine E-Mail von admin@outlook.com aus einer E-Mail von user@outlook.com schmuggeln, der Absender immer noch outlook.com ist.

Referenzen

Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen: