漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-077987
漏洞标题:TurboMail邮件系统伪造邮件漏洞,可实施邮件钓鱼
相关厂商:turbomail.org
漏洞作者: 路人甲
提交时间:2014-10-08 16:47
修复时间:2014-12-30 14:44
公开时间:2014-12-30 14:44
漏洞类型:设计缺陷/逻辑错误
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-10-08: 细节已通知厂商并且等待厂商处理中
2014-10-08: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-12-02: 细节向核心白帽子及相关领域专家公开
2014-12-12: 细节向普通白帽子公开
2014-12-22: 细节向实习白帽子公开
2014-12-30: 细节向公众公开
简要描述:
TurboMail邮件系统存在邮件伪造漏洞,可实施邮件钓鱼攻击..
详细说明:
TurboMail邮件系统在发送邮件时没有对邮件协议的From字段进行有效验证,发件人可以伪造任意用户进行发送邮件,达到邮件欺骗攻击的目的,可以用来进行邮件钓鱼等。
TurboMail邮件系统下载链接:http://www.turbomail.org/download.html
测试环境:Win2003 + turbomail_win_520.exe
漏洞证明:
本地安装Windows版本的TurboMail邮件系统
1)使用邮件系统管理用户添加2个测试账号test1@test.com和test2@test.com
2)漏洞利用代码
这里直接贴上利用脚本:
利用脚本实现的功能:使用账号test1@test.com(密码:qwerty123456)登录邮件系后,伪造邮件报文的frm<发送人>字段,并将邮件发送给test2@test.com用户,由于Turbomail邮件系统未对frm字段进行严格的验证,导致test2@test.com登录邮件系统后会收到一封发件人为postmaster<postmaster@root.com>管理员发送来的邮件
利用演示:
1)test1@test.com成功发送一封伪造frm字段的邮件给test2@test.com
2) test2@test.com登录邮件系统后,收到了这封test1@test.com发送的伪造邮件
修复方案:
加强对邮件协议frm字段的验证
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-12-30 14:44
厂商回复:
在系统设置-》smtp服务 可以启动对这类伪装邮件地址的判断
最新状态:
暂无