最近的网络安全观察中,攻击者可以利用一种名为简单邮件传输协议 ( SMTP ) 走私的新利用技术来武器化,以发送带有虚假发件人地址的欺骗性电子邮件,同时绕过安全措施。攻击者可能会滥用全球易受攻击的 SMTP 服务器,从任意电子邮件地址发送恶意电子邮件,从而实施有针对性的网络钓鱼攻击。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,SMTP 是一种 TCP/IP 协议,用于通过网络发送和接收电子邮件。为了中继来自电子邮件客户端(也称为邮件用户代理)的消息,需要在客户端和服务器之间建立 SMTP 连接,以便传输电子邮件的实际内容。
然后,服务器依靠所谓的邮件传输代理 (MTA) 来检查收件人电子邮件地址的域,如果与发件人的域不同,它会查询域名系统 (DNS) 以查找 MX(邮件交换器)记录收件人的域并完成邮件交换。
SMTP 走私的症结在于出站和入站 SMTP 服务器以不同方式处理数据结束序列时出现的不一致,这可能使威胁行为者能够突破邮件数据、“走私”任意 SMTP 命令,甚至发送单独的邮件电子邮件。
它借鉴了一种称为HTTP 请求走私的已知攻击方法的概念,该方法利用“Content-Length”和“Transfer-Encoding”HTTP 标头的解释和处理中的差异,将不明确的请求添加到入站请求中链。
具体来说,它利用 Microsoft、GMX 和 Cisco 消息传递服务器中的安全漏洞来发送欺骗数百万个域的电子邮件。Postfix 和 Sendmail 的 SMTP 实现也受到影响。
这允许发送看似来自合法发件人的伪造电子邮件,并通过适当的检查来确保传入邮件的真实性,即域密钥识别邮件 ( DKIM )、基于域的邮件身份验证、报告和一致性 ( DMARC ) )和发件人策略框架(SPF)。
由于 SMTP 服务器和软件处理数据结束序列的方式存在漏洞而引发 SMTP 走私攻击,从而允许攻击者冒充原始邮件服务托管的任何域中的任何发件人。
有权访问 SMTP 服务的攻击者可以制作一封数据结尾排序不当的电子邮件,以提交两封或多封可用于绕过安全策略的电子邮件。
当攻击成功时,攻击者可以冒充原始邮件服务托管的任何域中的任何发件人。然后,攻击者能够避免就地电子邮件处理策略,因为分析邮件的电子邮件安全扫描仪和网关将成为消息排序不当的牺牲品。
极牛网精选文章《SMTP邮件传输协议曝高危漏洞,可发送任意地址的钓鱼邮件》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/27068.html