Los proveedores de correo electrónico como Microsoft Exchange Online y GMX permitieron pasar la secuencia . sin filtrar desde su servidor SMTP saliente (envío de correos electrónicos) al servidor SMTP entrante (recepción de correos electrónicos) (postfix en nuestro caso).
En el caso de que Postfix sirva como servidor saliente/entrante (envío/recepción de correos electrónicos), no ignora la secuencia '.'; más bien, interpreta '.' como una secuencia de fin de datos. Postfix como servidor saliente (envío de correos electrónicos) no permite que la secuencia . pase sin filtrar, en contraste con el comportamiento observado en Exchange Online y GMX. En consecuencia, intentar enviar correos electrónicos falsificados a través de Postfix a otros servidores de correo utilizando la secuencia . es ineficaz.
Por lo tanto, al buscar vulnerabilidades de contrabando SMTP, es esencial examinar los aspectos entrantes y salientes.
Ahora, si estamos enviando un correo electrónico desde Exchange Online o GMX con la secuencia . a Postfix (servidor de correo entrante/receptor), Postfix puede interpretar esta secuencia como un fin de datos. secuencia y puede separarse de los datos del mensaje, permitiendo el envío de múltiples correos electrónicos. Esto requiere que el postfix acepte múltiples comandos SMTP en un lote, o la llamada canalización SMTP. Este fue el caso de Postfix, Sendmail, Cisco Secure Email y probablemente de otros servidores. Por lo tanto, el contrabando SMTP funcionó desde Exchange Online o GMX a Postfix.
Era posible enviar un correo electrónico de phishing desde admin@outlook.com mediante contrabando SMTP a postfix. Microsoft y GMX solucionaron este problema rápidamente. En particular, la configuración predeterminada de Postfix de Zimbra no tiene habilitada la canalización SMTP. La solución para desactivar la compatibilidad con BDAT ya se ha comunicado como solución.\\
- https://www.postfix.org/BDAT_README.html
- https://blog.zimbra.com/2023/12/z
- Esquema
- ataque-de-contrabando-imbra-y-smtp-en-postfix
Algunos clientes expresan su preocupación de que el servidor Postfix aún pueda ser vulnerable a pesar de aplicar la configuración recomendada y reiniciar el MTA. Hay varias herramientas disponibles para comprobar el contrabando de SMTP, pero su confiabilidad varía. Aquí hay uno bueno que puede resultarle útil: https://github.com/The-Login/SMTP-Smuggling-Tools
"Solo quiero ver si alguien puede enviarme correos electrónicos falsos a través del contrabando SMTP". En ese caso, continúe con "Escanear postfix como servidor SMTP entrante".
Zimbra actualizará a Postfix 3.6.14 en el lanzamiento del parche de abril para Zimbra 10