3 ago 2024

Servicios SMTP susceptibles a ataques de suplantación de identidad por debilidades en SPF y DKIM

Un descubrimiento reciente del CERT ha revelado vulnerabilidades en varios servidores SMTP, lo que permite a los usuarios autenticados y a ciertas redes de confianza enviar correos electrónicos con información de remitente falsificada.

Estas vulnerabilidades, CVE-2024-7208 y CVE-2024-7209, explotan debilidades en los mecanismos de autenticación y verificación proporcionados por Sender Policy Framework (SPF) y Domain Key Identified Mail (DKIM). Mediante las vulnerabilidades, se evita la autenticación, informe y conformidad de mensajes basada en dominios (DMARC), que se basa en SPF y DKIM, lo que permite a los atacantes eludir las medidas de seguridad y falsificar las identidades de los remitentes.

Aquí se encuentra la lista de servicios y proveedores afectados.

Descripción técnica de las vulnerabilidades

Las vulnerabilidades se derivan de la inseguridad inherente del protocolo SMTP, como se describe en RFC 5321 #7.1. Los registros SPF están diseñados para identificar redes IP autorizadas para enviar correos electrónicos en nombre de un dominio. Al mismo tiempo, DKIM proporciona una firma digital para verificar partes específicas del mensaje retransmitido por SMTP.

Según el informe de CERT, DMARC combina estas capacidades para mejorar la seguridad del correo electrónico. Sin embargo, los investigadores han descubierto que muchos servicios de correo electrónico que alojan varios dominios no verifican adecuadamente al remitente autenticado con sus identidades de dominio permitidas.

  • CVE-2024-7208: Permite que un remitente autenticado suplante la identidad de un dominio compartido alojado, evadiendo las políticas DMARC, SPF y DKIM.
  • CVE-2024-7209: Explota los registros SPF compartidos en proveedores de alojamiento multiusuario, lo que permite a los atacantes utilizar la autorización de red para suplantar la identidad de correo electrónico del remitente.

Este descuido permite a los atacantes autenticados falsificar identidades en el encabezado del mensaje de correo electrónico, enviando correos electrónicos como cualquier persona dentro de los dominios alojados.

El impacto de estas vulnerabilidades es significativo. Un atacante autenticado puede explotar la autenticación de red o SMTP para falsificar la identidad de una instalación de alojamiento compartido, eludiendo las políticas de DMARC y los mecanismos de verificación del remitente.

Esto podría conducir a una suplantación generalizada de identidad por correo electrónico, socavando la confianza en las comunicaciones por correo electrónico y potencialmente causando graves daños financieros y de reputación a las organizaciones afectadas.

Los proveedores de alojamiento de dominios que ofrecen servicios de retransmisión de correo electrónico deben implementar medidas de verificación más estrictas. Deben asegurarse de que la identidad de un remitente autenticado se verifique con identidades de dominio autorizadas.

Los proveedores de servicios de correo electrónico también deben utilizar métodos confiables para verificar que la identidad del remitente de la red (MAIL FROM) y el encabezado del mensaje (FROM:) sean consistentes.

Los propietarios de dominios deben tomar medidas estrictas para garantizar que su política DMARC basada en DNS (DKIM y SPF) proteja la identidad del remitente y a sus usuarios y marcas de los abusos causados ​​por la suplantación de identidad. Si se espera que un dominio proporcione una alta seguridad de identidad, el propietario del dominio debe utilizar su propia función DKIM, independientemente del proveedor de alojamiento, para reducir el riesgo de ataques de suplantación de identidad.

Fuente: Cyber Security News

Suscríbete a nuestro Boletín

2 comentarios:

  1. Hola! Son dos vulnerabilidades que estuvieron siempre y ahora se reportan por casos de explotación de la misma?

    ResponderBorrar
    Respuestas
    1. asi parece, al menos en el listado publicado por cert

      Borrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!