Il comando VRFY abilitato sul server SMTP di solito è considerato una vulnerabilità? [chiuso]

0

Nei guai ho trovato un server SMTP critico con il comando VRFY abilitato.

    
posta penguin 13.10.2015 - 20:56
fonte

3 risposte

3

Sì, ma spesso come parte di una combinazione di vulnerabilità. Ad esempio, se trovi un sistema che ha un accesso (FTP, telnet o altro) che richiede un nome utente e una password, e c'è un server SMTP sulla stessa rete o addirittura server, allora il comando VRFY (può spesso dare degli indizi a i nomi utente che potrebbero funzionare per forzare il login bruto.

A volte queste vulnerabilità molto 'minori', spesso fughe di informazioni, possono essere combinate in qualcosa di più serio.

A meno che non ci sia un buon motivo per avere questa funzione su un server SMTP, è una buona idea disattivarla.

Allo stesso modo, potresti prendere in considerazione l'invio di e-mail silenziosamente a account inesistenti in modo che il server di posta non possa essere utilizzato per l'enumerazione degli utenti (rimbalzando e-mail in cerca di consegne fallite), ma questo è controverso perché a volte è più importante utenti legittimi che hanno commesso un errore nell'indirizzo e-mail (e con una sospensione silenziosa non avrebbero saputo).

E ... suggerisce che il lock-down del server potrebbe non essere buono come potrebbe essere e potrebbe valere la pena guardare un po 'più da vicino!

    
risposta data 13.10.2015 - 21:13
fonte
0

VRFY è una vulnerabilità per il phishing, ma in questi giorni se la vedo attivata, contrassegna tutti gli indirizzi SMTP come validi ... quindi è ancora inutile.

    
risposta data 13.10.2015 - 21:05
fonte
0

Il comando SMTP VRFY può essere utilizzato dall'avversario per verificare se un account è valido. Telnet al tuo server di posta elettronica sulla porta 25 e quindi digita VRFY [email protected].

    
risposta data 13.10.2015 - 21:20
fonte

Leggi altre domande sui tag