SMTP یک پروتکل لایه Application است. کاربری که قصد ارسال ایمیل دارد، TCP Connection مربوط به SMTP Server را باز کرده و ایمیل را از طریق Connection ارسال میکند. بنابراین SMTP بخشی از پروتکل TCP/IP است و با استفاده از فرایندی به نام “Store and Forward” به شبکه دسترسی پیدا کرده و ایمیل ارسال مینماید. این پروتکل با همکاری MTA یا Mail Transfer Agent ایمیل کاربر را به صورت درست و صحیح، به محل مورد نظر ارسال میکند. SMTP چگونگی ارسال ایمیل از MTA رایانه شما به MTAهای رایانههای دیگر را توضیح داده و با استفاده از فرآیند Store and Forward، مسیر پیامها را قدم به قدم تا مقصد مشخص میکند. در هر مرحله Simple Mail Transfer Protocol مشغول انجام وظایف خود است.
یکی از MTAهای معروف Postfix است که بصورت رایگان و Open Source عرضه میشود. عمده سازمانها به منظور پیادهسازی اتوماسیون اداری با پروتکل بومی ECE که کاربرد آن فرمتدهی داده به صورت XML است، از بستر Postfix استفاده میکنند و وجود آسیبپذیری در هر یک از این اجزا میتواند ریسک افشای دادههای محرمانه را به همراه داشته باشد.
آسیبپذیری Postfix.SMTP.Server.SASL.AUTH.Reuse.Handling.Memory.Corruption در Postfix با کد آسیبپذیری CVE-2011-1720 به مهاجم از راه دور امکان در دست گرفتن کنترل سیستم بهمخاطره افتاده را میدهد.
سرورهای Postfix در نسخههای زیر آسیبپذیر هستند:
- Postfix 2.5.13
- Postfix 2.6.10
- Postfix 2.7.4
- Postfix 2.8.3
لیست کامل نسخه های آسیب پذیر در لینک منابع در پایان گزارش موجود است.
راهکار جلوگیری از این آسیبپذیری
نظر به استفاده برخی از سازمانها از Postfix، لازم است که اقدامات و تمهیدات پیگیرانه برای جلوگیری از این حملات صورت گیرد. راهکار موجود برای پیشگیری از Exploit، به روزرسانی Postfix از طریق سایت رسمی آن است. علاوه بر این به منظور تشخیص حملات، میبایست تمامی IPSو IDSها در سطح سازمان به روز بوده و Ruleهای مربوطه روی آنها فعال باشد.
منابع:
https://www.fortiguard.com/encyclopedia/ips/37924
http://parsguard.amnafzar.ir/signatures/6301325
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1720
https://www.chargoon.com/blog/1396/03/24/%D9%BE%D8%B1%D9%88%D8%AA%DA%A9%D9%84-ece-%D8%A7%D8%B1%D8%AA%D8%A8%D8%A7%D8%B7-%D9%85%DA%A9%D8%A7%D8%AA%D8%A8%D8%A7%D8%AA%DB%8C-%D8%AE%D8%A7%D8%B1%D8%AC-%D8%A7%D8%B2%D8%B3%D8%A7%D8%B2%D9%85%D8%A7%D9%86/