
Banner de SMTP Smuggling
Fa pocs dies, investigadors de SEC Consult van donar a conèixer, mitjançant una publicació de bloc, informació sobre una nova tècnica d'atac anomenada SMTP Smuggling, la qual cosa pot permetre enviar correus electrònics falsos que eludeixen els mecanismes d'autenticació.
S'esmenta que la tècnica d'atac té com a objectiu el Protocol SMTP, en la qual un atacant pot abusar de les diferències en la manera com els servidors SMTP sortints i entrants interpreten una seqüència que indica el final de les dades del missatge.
Sobre SMTP Smuggling
SMTP Smuggling és una nova tècnica que permet dividir un missatge en diversos missatges diferents quan és transmès pel servidor SMTP original a un altre servidor SMTP, que interpreta la seqüència de manera diferent per separar lletres transmeses mitjançant una connexió.
Això permet la injecció de comandes SMTP en missatges de correu electrònic d'una manera que fa que els servidors receptors els tractin com a dos missatges separats, un dels quals tenen algunes capçaleres: “Per a: destinatari@domini.com”, “De: remitente@dominio.com”, “Assumpte: Assumpte d'exemple ”, seguits del cos real del missatge.
A més, pel fet que el sobre del missatge principal passa amb èxit controls de seguretat com SPF, DKIM i DMARC, el missatge falsificat es lliura a les safates d'entrada sense advertiments.
» SMTP Smuggling és una nova tècnica de suplantació de correu electrònic que permet als atacants enviar correus electrònics amb adreces de remitent falses (per exemple, ceo@microsoft.com) per fer-se passar per una altra persona», explica Longin a Dark Reading. «En general, hi ha algunes mitigacions a la infraestructura de correu electrònic per limitar aquests atacs, però amb el nou enfocament, es lliurarà un correu electrònic falsificat».
El nou atac, anomenat contraban SMTP, va ser ideat per Timo Longin, consultor sènior de seguretat de SEC Consult. Longin va prendre prestat el concepte principal de una altra classe d'atacs coneguts com HTTP request smuggling, on els atacants enganyen un balancejador de càrrega frontal o un servidor intermediari invers per reenviar sol·licituds específicament dissenyades a un servidor d'aplicacions back-end d'una manera com el back-end del servidor final el processa com dues sol·licituds separades en lloc d'una .
En base a això, SMTP Smuggling aprofita que els servidors SMTP interpreten el final de la seqüència de dades de manera diferent, el que pot provocar la divisió d'una lletra en diverses dins de la mateixa sessió al servidor SMTP.
aquesta seqüència pot anar seguida d'ordres per enviar un altre missatge sense interrompre la connexió. Alguns servidors SMTP segueixen estrictament la prescripció, però d'altres, per garantir la compatibilitat amb alguns clients de correu electrònic poc comuns.
L'atac es redueix al fet que s'envia una carta al primer servidor, que processa només el delimitador \r\n.\r\n, al cos del qual hi ha un delimitador alternatiu, per exemple, \r.\r », seguit d'ordres que envien un segon missatge. Com que el primer servidor segueix estrictament l'especificació, processa la seqüència rebuda com una sola lletra.
Si després la carta s'envia a un servidor de trànsit oa un servidor de destinatari que a més accepta la seqüència \r.\r com a separador, es processarà com dues cartes enviades per separat (la segona carta es pot enviar en nom d'un usuari no autenticat a través de «AUTH LOGIN», però apareix correcte al costat del destinatari).
S'esmenta que el problema ja va ser solucionat en les darreres versions de Postfix en les quals es va afegir la configuració «smtpd_forbid_unauth_pipelining«, que fa que la connexió falli si els delimitadors que no compleixen amb RFC 2920 i RFC 5321. Aquesta configuració està deshabilitada per defecte, però planegen habilitar-la per defecte a la branca Postfix 3.9, que s'espera per al 2024.
A més d'això es va afegir la configuració smtpd_forbid_bare_newline, deshabilitada per defecte, que prohibeix l'ús del caràcter d'avanç de línia («\n») per separar línies sense retorn. També s'hi va afegir el paràmetre smtpd_forbid_bare_newline_exclusions, que permet desactivar la restricció del suport "\n" per a clients de la xarxa local.
Per la part de Sendmail, aquest proporciona una opció 'o' per protegir contra atacs a srv_features, que permet processar només la seqüència \r\n.\r\n.
Finalment si estàs interessat en poder conèixer més a l'respecte, Pots consultar els detalls en el següent enllaç.