Nei guai ho trovato un server SMTP critico con il comando VRFY abilitato.
Sì, ma spesso come parte di una combinazione di vulnerabilità. Ad esempio, se trovi un sistema che ha un accesso (FTP, telnet o altro) che richiede un nome utente e una password, e c'è un server SMTP sulla stessa rete o addirittura server, allora il comando VRFY (può spesso dare degli indizi a i nomi utente che potrebbero funzionare per forzare il login bruto.
A volte queste vulnerabilità molto 'minori', spesso fughe di informazioni, possono essere combinate in qualcosa di più serio.
A meno che non ci sia un buon motivo per avere questa funzione su un server SMTP, è una buona idea disattivarla.
Allo stesso modo, potresti prendere in considerazione l'invio di e-mail silenziosamente a account inesistenti in modo che il server di posta non possa essere utilizzato per l'enumerazione degli utenti (rimbalzando e-mail in cerca di consegne fallite), ma questo è controverso perché a volte è più importante utenti legittimi che hanno commesso un errore nell'indirizzo e-mail (e con una sospensione silenziosa non avrebbero saputo).
E ... suggerisce che il lock-down del server potrebbe non essere buono come potrebbe essere e potrebbe valere la pena guardare un po 'più da vicino!
VRFY è una vulnerabilità per il phishing, ma in questi giorni se la vedo attivata, contrassegna tutti gli indirizzi SMTP come validi ... quindi è ancora inutile.
Il comando SMTP VRFY può essere utilizzato dall'avversario per verificare se un account è valido. Telnet al tuo server di posta elettronica sulla porta 25 e quindi digita VRFY [email protected].
Leggi altre domande sui tag smtp