一、 漏洞 CVE-2025-59419 基础信息
漏洞信息
                                        # Netty SMTP 命令注入漏洞

N/A
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Netty netty-codec-smtp SMTP Command Injection Vulnerability Allowing Email Forgery
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Netty is an asynchronous, event-driven network application framework. In versions prior to 4.1.128.Final and 4.2.7.Final, the SMTP codec in Netty contains an SMTP command injection vulnerability due to insufficient input validation for Carriage Return (\r) and Line Feed (\n) characters in user-supplied parameters. The vulnerability exists in io.netty.handler.codec.smtp.DefaultSmtpRequest, where parameters are directly concatenated into the SMTP command string without sanitization. When methods such as SmtpRequests.rcpt(recipient) are called with a malicious string containing CRLF sequences, attackers can inject arbitrary SMTP commands. Because the injected commands are sent from the server's trusted IP address, resulting emails will likely pass SPF and DKIM authentication checks, making them appear legitimate. This allows remote attackers who can control SMTP command parameters (such as email recipients) to forge arbitrary emails from the trusted server, potentially impersonating executives and forging high-stakes corporate communications. This issue has been patched in versions 4.1.129.Final and 4.2.8.Final. No known workarounds exist.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
对CRLF序列的转义处理不恰当(CRLF注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Netty 注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Netty是Netty社区的一款非阻塞I/O客户端-服务器框架,它主要用于开发Java网络应用程序,如协议服务器和客户端等。 Netty 4.1.128.Final之前版本和4.2.7.Final之前版本存在注入漏洞,该漏洞源于对用户提供的参数中的回车和换行字符输入验证不足,可能导致SMTP命令注入攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-59419 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-59419 的情报信息
四、漏洞 CVE-2025-59419 的评论

暂无评论


发表评论