漏洞概要
关注数(24)
关注此漏洞
漏洞标题:
TurboMail邮件系统伪造邮件漏洞,可实施邮件钓鱼
>
漏洞详情
披露状态:
2014-10-08: 细节已通知厂商并且等待厂商处理中
2014-10-08: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-12-02: 细节向核心白帽子及相关领域专家公开
2014-12-12: 细节向普通白帽子公开
2014-12-22: 细节向实习白帽子公开
2014-12-30: 细节向公众公开
简要描述:
TurboMail邮件系统存在邮件伪造漏洞,可实施邮件钓鱼攻击..
详细说明:
TurboMail邮件系统在发送邮件时没有对邮件协议的From字段进行有效验证,发件人可以伪造任意用户进行发送邮件,达到邮件欺骗攻击的目的,可以用来进行邮件钓鱼等。
TurboMail邮件系统下载链接:http://www.turbomail.org/download.html
测试环境:Win2003 + turbomail_win_520.exe
漏洞证明:
本地安装Windows版本的TurboMail邮件系统
1)使用邮件系统管理用户添加2个测试账号test1@test.com和test2@test.com

2)漏洞利用代码
这里直接贴上利用脚本:
利用脚本实现的功能:使用账号test1@test.com(密码:qwerty123456)登录邮件系后,伪造邮件报文的frm<发送人>字段,并将邮件发送给test2@test.com用户,由于Turbomail邮件系统未对frm字段进行严格的验证,导致test2@test.com登录邮件系统后会收到一封发件人为postmaster<postmaster@root.com>管理员发送来的邮件
利用演示:
1)test1@test.com成功发送一封伪造frm字段的邮件给test2@test.com

2) test2@test.com登录邮件系统后,收到了这封test1@test.com发送的伪造邮件

修复方案:
版权声明:转载请注明来源 路人甲@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-12-30 14:44
厂商回复:
在系统设置-》smtp服务 可以启动对这类伪装邮件地址的判断
最新状态:
暂无