SMTP协议扩展与安全漏洞剖析
1. SMTP协议扩展概述
SMTP协议扩展通过众多RFC得以实现,这些扩展在不影响互操作性的前提下,为协议引入了额外的功能和安全特性。这些“服务扩展”允许SMTP客户端和服务器通过EHLO命令协商特定SMTP会话支持的扩展。支持SMTP服务扩展的服务器会对客户端的“EHLO”请求作出积极响应,并列出支持的服务扩展(命令)。当前的SMTP实现要求支持扩展框架,即便不实现特定扩展。
这些服务扩展统称“扩展SMTP”(ESMTP)命令,由互联网号码分配机构(IANA)维护其注册表。不过,许多这些服务扩展存在已知漏洞,管理员应谨慎禁用有漏洞的ESMTP命令,除非为解决网络或实现问题而必须使用它们。
2. SMTP协议相关漏洞
2.1 关键协议相关漏洞
| 漏洞类型 | 描述 | 影响 |
|---|---|---|
| 访问控制 | SMTP协议本身不支持复杂的访问和过滤控制,对发送者和接收者的认证机制有限,多数邮件服务器默认支持匿名访问,虽可对邮件中继或接收施加一定限制,但仍支持匿名“写”操作。 | 未经授权访问SMTP服务器可能造成严重后果。 |
| 认证 | RFC 2554引入了SMTP认证服务扩展,但多数组织仅将其用于反中继/反垃圾邮件控制。SMTP认证基于ESMTP服务扩展,使用SASL进行客户端认证,认证凭据采用Ba |
超级会员免费看
订阅专栏 解锁全文
3329

被折叠的 条评论
为什么被折叠?



