罕见的SMTP标头注入缺陷绕过了现代保护措施的老化协议

Google电子邮件域被G Suite中的SMTP漏洞欺骗

更新一位安全研究人员发现,G Suite的电子邮件配置很容易受到简单的邮件传输协议(SMTP)的影响,该协议允许攻击者从Google的服务器中欺骗电子邮件。

在绕过抵消SMTP弱点的安全机制之后,Zohar Shachar“能够从任意'@Google.com’地址中欺骗电子邮件”,这位总部位于以色列博客文章今天(6月15日)出版。

发现SMTP标头注入缺陷在包括Gmail,Google Docs和Google Drive在内的Google Apps的G Suite中,Netted Shachar $ 3,133.7 Bug Bounty。

Google联系了每日swbeplay2018官网ig6月16日,以确认漏洞已被修复。

'强大的工具'

Shachar通过SMTP中的弱点探讨了G套房中的缺陷,尽管它可以追溯到1980年代初,但“几乎每个与互联网相连的人仍在使用非常多的使用”。

他指出:“ G套件是一种非常强大的帐户管理工具。”包括“应该应用哪些电子邮件标题”。

但是,只有电子邮件发送者(“来自邮件”),收件人(“ rcpt to”)和电子邮件内容(“ data”)是SMTP的原生。他补充说,其他电子邮件标题 - CC,BCC和受试者 - 后来被“入侵系统”。

这些螺栓固定在“数据”标头内容中作为新线条中,并以“:”分开标题名称/值。

这位研究人员说:“这种'hack'意味着在试图弄乱错误时会有很多错误的机会。”

而且,由于SMTP“不强制执行身份验证”,他补充说:“如果您可以向SMTP服务器打开插座,则可以指示它将电子邮件发送到任何地址,更重要的是,您可以从任何地址发送此电子邮件。”

结果:您不能“相信您刚收到的电子邮件的来源”。

探测缺陷

攻击者登录谷歌Admin控制台可以为入站和出站流量“添加路由设置”,在该流量中,他们配置了一个“自定义标头”以添加到所有电子邮件中。

但是,G套件中的自定义标头具有领先的“ X-”,以阻止攻击者完全控制标头名。

Shachar的首次尝试绕过这种机制 - 注入“作为标题名称的一部分”的机制 - 受到另一个安全函数的阻碍,该功能阻止了将Newline Chars包含在标题名称中。

未受保护的侧面

但是,研究人员发现SMTP的侧翼是“预先给每个邮件的'自定义主题'的选项”,并观察到“ SMTP中没有'主题' - 它只是'数据'部分中的另一个标题。”

启动他的代理并在“主题”设置中添加“ Newline Chars('\ r \ n”),这意味着“在服务器端呈现了Newline Chars,并且“主题”标头被分为几行。

他继续说:“由于每个标头都在新线路中代表,”他的其余有效载荷“被推到下一个标题,在这种情况下是电子邮件主体。”

在添加了一个“来自”标题的欺骗之后,“ Gmail提出了此电子邮件,就好像它来自Admin@google.com。”

信任但要验证

每日swbeplay2018官网ig关于恶意剥削的潜在影响,Shachar说:“这是一个强大的工具社会工程学。如果我从您信任的地址(admin@google.com)和您的电子邮件客户端信任电子邮件的真实性,如果我的骗局“跌倒”(例如,给我密码)。”

Shachar于1月5日首次向Google报告了该缺陷,Gmail开发人员承认1月13日的报告。

他于1月15日发送了更多细节,包括概念漏洞的工作证明。


这个故事于6月16日更新,以反映出有关的安全缺陷现已修补的事实


有关的Firefox和Chrome尚未修复隐私问题,将用户搜索泄漏到ISP