LDAP Filter Injection via Unsanitized Username (CVE-2024-20193) 漏洞概述 漏洞类型:LDAP 注入 (CWE-90) 严重程度:High (8.2/10) 受影响组件: (Go) 漏洞原理: 模块在构建 LDAP 搜索过滤器和 DN 字符串时,直接插入了用户提供的用户名,且未进行任何转义。攻击者可以通过 SMTP 提交 (AUTH PLAIN) 或 IMAP LOGIN 接口注入任意 LDAP 过滤器表达式。 潜在后果:身份伪造、LDAP 目录枚举、属性值提取。 影响范围 受影响版本: 受影响配置:任何使用 模块并配置了 或 指令的 Maddy 部署。 受影响协议:SMTP 提交 (AUTH PLAIN) 和 IMAP LOGIN。 修复方案 升级版本**:升级至 或更高版本。 利用代码 (PoC) 1. 易受攻击的 Maddy 配置示例 2. 验证正常认证 (SMTP) 3. 布尔盲注提取属性 (Attribute extraction) 4. 针对未知密码用户的时序侧信道攻击