行业新闻与博客
G Suite 中的 SMTP 欺骗欺骗了 Google 电子邮件域
安全研究人员发现,G Suite 的电子邮件配置容易受到简单邮件传输协议(SMTP)攻击,攻击者可以利用该欺骗手段来欺骗来自 Google 服务器的电子邮件。
以色列研究人员在今天(6月15日)发布的博客中透露,在绕过弥补 SMTP 弱点的安全机制之后,Zohar Shachar“可以欺骗来自任意'@ google.com'地址的电子邮件” 。
在 G Suite(包括 Gmail,Google 文档和 Google 云端硬盘的 Google 应用程序的集合)中发现 SMTP 标头注入漏洞后,Shachar 获得了 $ 3,133.7 的赏金。
'很给力的工具'
Shachar 通过 SMTP 的弱点来探究 G Suite 的缺陷,尽管 SMTP 的弱点可以追溯到 1980年代初,但“仍然几乎每个人都在使用它”。
他指出:“ G Suite 是一个非常强大的帐户管理工具,”包括“应使用哪些电子邮件标题”。
但是,只有电子邮件发件人('MAIL FROM'),收件人('RCPT TO')和电子邮件内容('DATA')是 SMTP 本地的。他补充说,其他电子邮件标头(抄送,密件抄送和主题)后来“被黑客入侵系统”。
这些附加功能以新行的形式并入“ DATA”标题内容中,标题名称 / 值由“:”分隔。
研究人员说:“这种“骇客”意味着在尝试搞砸时有很多犯错的机会。
他补充说,由于 SMTP“不强制身份验证”,“如果您可以打开 SMTP 服务器的套接字,则可以指示它向任何地址发送电子邮件,更重要的是,您可以从任何地址发送此电子邮件。”
结果:您不能“相信刚刚收到的电子邮件的来源”。
探寻缺陷
登录到 Google 管理控制台的攻击者可以针对入站和出站流量“添加路由设置”,在此过程中,攻击者可以配置“自定义标头”以添加到所有电子邮件中。
但是,G Suite 中的自定义标头使用前导“ X-”,以防止攻击者完全控制标头名称。
Shachar 首次尝试绕过此机制-注入“新行作为标题名称的一部分” –受到另一个安全功能的阻碍,该功能阻止在标题名称中包含换行符。
无保护的侧面
但是,研究人员发现 SMTP 的未受保护的侧面是“为每个邮件添加“自定义主题”的选项”,并观察到“ SMTP 中没有“主题”,它只是“数据”部分的另一个标头。”
启动他的代理并将“换行符('\ r \ n')添加到'主题'设置”意味着“换行符在服务器端呈现,并且'主题'标头被分成几行。
他继续说:“由于每个标头都用换行表示,”换行符后的其余有效载荷“被推到下一个标头,在本例中为电子邮件正文。”
添加欺骗性的“发件人”标头后,“ Gmail 将此电子邮件显示为实际上来自 admin@google.com。”
信任但要验证
沙加尔(The Daily Swig)问及恶意利用的潜在影响时,Shachar 说:“这是进行社会工程的强大工具。如果我从您信任的地址(admin@google.com)向您发送电子邮件,并且您的电子邮件客户端信任该电子邮件的真实性,则您很可能会“迷上”我的骗局(例如,给我您的密码)。
Shachar 于 1月5日首次向 Google 报告了该漏洞,Gmail 开发人员于 1月13日确认了该报告。
他于 1月15日发送了更多详细信息,包括有效的概念证明。
Daily Swig 已与 Google 联系以寻求进一步的评论,包括何时修补此漏洞。
本文由机器译制
最近新闻
2024年11月12日
2024年11月12日
2024年11月12日
2024年11月12日
2024年10月28日
2024年10月28日
2024年10月28日
2024年10月28日
需要帮助吗?联系我们的支持团队 在线客服