Etusivu: Kyberturvallisuuskeskus
Etusivu: Kyberturvallisuuskeskus
Valikko

Haavoittuvuus SMTP-protokollan toteutuksessa useissa eri sähköpostiohjelmistoissa

Vuoden 2023 lopulla SMTP-protokollan useisiin toteutuksiin julkaistiin nollapäivähaavoittuvuus. Haavoittuvuutta hyödyntämällä uhkatoimijat voivat väärinkäyttää haavoittuvia SMTP-palvelimia maailmanlaajuisesti lähettääkseen haitallisia sähköposteja mielivaltaisista sähköpostiosoitteista, mikä mahdollistaa mm. kohdistettuja tietojenkalasteluhyökkäyksiä. Haavoittuvuus koskee SMTP-ohjelmistoista ainakin Postfixiä, Sendmailia ja Eximiä.

SMTP-salakuljetushaavoittuvuus (SMTP smuggling) perustuu sähköpostipalvelinten SMTP-protokollan vaihtelevaan tulkintaan ja toteutukseen. Osa sähköpostipalvelimista merkitsee ja tulkitsee eri tavoin tiedon siirron päättymisestä, mikä voi mahdollistaa toisen sähköpostiviestin lähettämisen saman SMTP-yhteyden aikana eli "salakuljettamisen" sähköpostiviestin vastaanottavalle SMTP-palvelimelle. 

Protokollan mukaan (RFC 5321, 4.1.1.4 (Ulkoinen linkki)) lähettävän palvelimen kuuluu ilmoittaa viestin loppu merkein <CR><LF>.<CR><LF>. Kuitenkin joissakin toteutuksissa on käytetty myös muita tapoja merkitä viestin loppua, kuten <LF>.<LF> tai <LF>.<CR><LF>, jotka osa ohjelmistoista on yhteensopivuuden vuoksi hyväksynyt.

Haavoittuvuuden avulla uhkatoimija voi salakuljettaa oman sähköpostiviestinsä palvelimelle niin, että se näyttää saapuneen luotettavan sähköpostipalvelimen kautta. Tällä tavoin SMTP-salakuljetettu sähköpostiviesti pääsee läpi SPF- (Sender Policy Framework), DKIM- (DomainKeys Identified Mail) ja DMARC- (Domain-based Message Authentication, Reporting and Conformance) suojauksista, koska se vaikuttaa tulevan luotettavasta lähteestä.

Haavoittuvia SMTP-palvelinohjelmistoja ovat olleet haavoittuvuuden havaintohetkellä ainakin:

Lisäksi haavoittuvuus on koskenut ainakin seuraavia laitteita ja palveluita:

  • Microsoft Exchange Online. Korjattu arviolta 10/2023.
  • Cisco Secure Email Gateway (Ulkoinen linkki). Cisco Secure Email Gateway ja Cisco Secure Email Cloud -tuotteisiin korjaavaa päivitystä ei ole saatavilla, vaan Cisco on suositellut konfiguraatiomuutoksia uhan lieventämiseksi.

Kohde

  • Palvelimet ja palvelinsovellukset

Hyökkäystapa

  • Etäkäyttö
  • Ilman käyttäjän toimia

Vaikutukset

  • Suojauksen ohittaminen

Hyväksikäyttömenetelmä tiedossa

  • Haavoittuvuuden havainnollistava esimerkkikoodi

Ratkaisu

  • Korjaava ohjelmistopäivitys
  • Ongelman rajoittaminen

Haavoittuvuuden kohde

Haavoittuva ohjelmistoKorjattu versiossaLisätietoja ja mitigointiohjeita
Postfix3.8.4, 3.7.9, 3.6.13, 3.5.23Pysyvämpi korjaus on versiosta 3.9 lainattu ominaisuus, joka ei ole oletuksena käytössä. Sekä korjaus että mitigointi vaativat päivityksen lisäksi asetusmuutoksia; ks. https://www.postfix.org/smtp-smuggling.html (Ulkoinen linkki)
Sendmail8.18.0.2Lisätietoja https://nvd.nist.gov/vuln/detail/CVE-2023-51765 (Ulkoinen linkki) ja https://bugzilla.redhat.com/show_bug.cgi?id=2255870 (Ulkoinen linkki)
Exim4.98, 4.97.1Lisätietoja ja linkkejä mitigointiohjeisiin https://nvd.nist.gov/vuln/detail/CVE-2023-51766 (Ulkoinen linkki)

Viitteet