Probando alrededor, encontré un servidor SMTP crítico con el comando VRFY habilitado.
Sí, pero a menudo como parte de una combinación de vulnerabilidades. Por ejemplo, si encuentra un sistema que tiene un inicio de sesión (FTP, telnet u otro) que necesita un nombre de usuario y contraseña, y hay un servidor SMTP en la misma red o incluso en el servidor, entonces el comando VRFY (a menudo puede dar pistas sobre los nombres de usuario que podrían funcionar para Brute forzando el inicio de sesión.
A veces, estas vulnerabilidades muy 'menores', a menudo filtraciones de información, se pueden combinar en algo más serio.
A menos que haya una buena razón para tener esta función en un servidor SMTP, es una buena idea desactivarla.
Del mismo modo, podría considerar dejar los correos electrónicos en cuenta inexistentes para que el servidor de correo electrónico no se pueda usar para la enumeración de usuarios (rebotar correos electrónicos en busca de entregas fallidas), pero esto es controvertido porque a veces es más importante decirlo a los usuarios legítimos que hayan cometido un error en la dirección de correo electrónico (y, con la caída silenciosa, no lo sabrían).
Y ... ¡sugiere que el bloqueo del servidor podría no ser tan bueno como podría ser y valdría la pena verlo un poco más de cerca!
VRFY es una vulnerabilidad para el phishing, pero en estos días si lo veo habilitado, marca todas las direcciones SMTP como válidas ... por lo que sigue siendo inútil.
El adversario puede utilizar el comando SMTP VRFY para verificar si una cuenta es válida. Telnet a su servidor de correo electrónico en el puerto 25 y luego escriba VRFY [email protected].
Lea otras preguntas en las etiquetas smtp