SmarterMail 身份验证绕过漏洞现已被利用,可用于劫持管理员帐户。

2026-01-23 10:39:02 1 106

SmarterMail 身份验证绕过漏洞现已被利用,可用于劫持管理员帐户。

黑客开始利用 SmarterTools 的 SmarterMail 电子邮件服务器和协作工具中的身份验证绕过漏洞,该漏洞允许重置管理员密码。

SmarterTools SmarterMail 中存在一个身份验证绕过漏洞,该漏洞允许未经身份验证的攻击者重置系统管理员密码并获得完全权限,目前该漏洞已被积极利用。

问题出在强制重置密码 API 端点上,该端点故意在未进行身份验证的情况下公开。

网络安全公司 watchTowr 的研究人员于 1 月 8 日报告了该问题,SmarterMail 于 1 月 15 日发布了修复程序,但没有分配标识符。

问题解决后,研究人员发现,仅仅两天后,攻击者就开始利用该漏洞。这表明黑客对补丁进行了逆向工程,并找到了利用该漏洞的方法。

SmarterMail 是由 SmarterTools 开发的自托管 Windows 电子邮件服务器和协作平台,提供 SMTP/IMAP/POP 电子邮件、网页邮件、日历、联系人和基本群件功能。

它通常被托管服务提供商 (MSP)、中小企业以及提供电子邮件服务的主机托管商使用。SmarterTools 声称其产品在全球 120 个国家/地区拥有1500 万用户。

该无 CVE 漏洞源于 API 端点“force-reset-password”接受攻击者控制的 JSON 输入,其中包括一个“IsSysAdmin”布尔类型属性,如果将其设置为“true”,则会强制后端执行系统管理员密码重置逻辑。

watchTowr 的研究人员发现,尽管请求中存在“OldPassword”字段,但该机制并未执行任何安全控制或验证旧密码。

因此,任何知道或猜到管理员用户名的人都可以设置新密码并劫持该帐户。

研究人员指出,该漏洞仅影响管理员级别的帐户,不会影响普通用户。

攻击者利用管理员级别的访问权限,可以运行操作系统命令,从而在主机上实现完全远程代码执行。

watchTowr 的研究人员创建了一个概念验证漏洞利用程序,演示了系统级 shell 访问权限。

研究人员从一位匿名用户那里得知,该漏洞正在被实际利用,该用户表示有人正在重置管理员密码。

为了佐证他们的说法,这位线人向 watchTowr 的研究人员指出了一个  描述类似情况的论坛帖子。

检查共享日志发现,这些攻击的目标是“force-reset-password”端点,这支持了该问题目前正在被积极利用的结论。

两周前,watchTowr 发现了 SmarterMail 中一个严重的预授权远程代码执行漏洞,编号为CVE-2025-52691,这导致了最新问题的发现。

建议 SmarterMail 用户升级到最新版本的软件,即 1 月 15 日发布的Build 9511 版本,该版本解决了这两个问题。

关于作者

alanbit6篇文章7篇回复

评论1次

要评论?请先  登录  或  注册
  • 1楼
    前天 12:35

    楼主的这1篇帖子缺少1张图片吧? 建议楼主重新编辑一下 ,增加1张背景图片。