SMTP CRLF命令注入漏洞报告
漏洞概述
libcurl的SMTP实现在处理邮箱地址输入时,未验证回车符(\r)和换行符(\n)等控制字符。这些控制字符被直接插入到SMTP命令中,使得攻击者能够注入任意SMTP协议命令。这可能导致信封操纵、添加未授权收件人,并可能绕过应用级邮件控制。
复现步骤
环境配置
- 目标:curl/libcurl源代码(https://github.com/curl/curl)
- 测试版本:
- curl 8.17.0(最新正式版本)✅ 存在漏洞
- curl 8.12.0-DEV(commit 58023ba52273b05deb36ec1d395df18ba29b3bde)✅ 存在漏洞
前置条件
- 从源代码构建curl(commit 58023ba52273b05deb36ec1d395df18ba29b3bde)
- 下载附带的验证脚本:poc_smtp_crlf_injection.sh
操作步骤
- 使脚本可执行:
|
|
- 使用curl二进制文件路径运行验证脚本:
|
|
脚本将执行以下操作:
- 启动记录所有接收命令的SMTP服务器
- 使用CRLF注入的邮箱地址执行curl
- 显示清晰的前后对比
- 高亮显示注入的命令
预期行为与实际行为
预期行为: curl应拒绝包含控制字符的邮箱地址,并返回类似"邮箱地址中包含无效字符"或"不允许使用控制字符"的错误,类似于其在HTTP头中拒绝空字节的方式。
实际行为: curl接受CRLF字符并将其作为SMTP命令的一部分发送,导致协议级命令注入:
|
|
MAIL FROM命令被分成两个独立行,其中"RCPT TO:attacker@evil.com"作为单独的SMTP命令被注入。现在邮件将同时发送给合法收件人和攻击者地址。
漏洞证据
验证脚本输出示例
|
|
代码分析
漏洞位置: lib/smtp.c,第838-846行
|
|
地址解析函数: lib/smtp.c,第1875-1921行(smtp_parse_address)
- 执行基本解析(去除<>,查找@)
- 未验证控制字符(CR、LF、NUL)
- 字符串直接传递给命令构造
对比验证
这并非设计意图的证据:curl已在类似上下文中拒绝控制字符。来自lib/cookie.c,第436-446行:
|
|
此函数明确拒绝cookie值中的CR(0x0D)和LF(0x0A)。相同的验证应应用于SMTP邮箱地址,但此处缺失。
影响分析
控制邮箱地址输入的攻击者可以通过添加CRLF字符注入SMTP命令。这使得他们可以在应用程序不知情的情况下向电子邮件添加额外收件人。
真实攻击场景:
Web应用程序使用curl发送密码重置邮件。攻击者在平台上注册用户名victim\r\nRCPT TO:<attacker@evil.com>。当应用程序构建邮箱地址并将其传递给curl时,curl注入了额外的收件人命令。攻击者收到了本应发送给受害者的密码重置链接的副本。
重要性:
- 许多应用程序从用户名+域构建邮箱地址,而不检查控制字符
- 应用程序期望库处理协议级验证(如curl对cookie和HTTP头所做的那样)
- 攻击者可以窃取敏感邮件:密码重置、验证码、机密报告
- 该漏洞影响所有使用CURLOPT_MAIL_FROM、CURLOPT_MAIL_RCPT或CURLOPT_MAIL_AUTH且包含任何用户输入的应用程序
时间线
- 8天前:bau1u向curl提交报告
- 8天前:bagder(curl工作人员)发表评论:“curl假设用户按照他们希望发送的方式将数据放入选项中。除了用户自己,没有人可以在那里注入数据。”
- 8天前:bagder关闭报告并将状态更改为"重复"
- 8天前:bagder请求披露此报告
- 4天前:bagder披露此报告
报告详情
- 报告ID:#3414088
- 状态:重复
- 严重性:中等(4 ~ 6.9)
- 披露时间:2025年11月10日 10:39 UTC
- 弱点类型:CRLF注入
- CVE ID:无
- 赏金:无