更新時間:2026/01/28 14:31:43
發佈時間:2026/01/28 14:31:43
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明[1][2]
近期觀察到SmarterTools SmarterMail郵件伺服器存在多項重大資安漏洞,說明如下:
1. CVE-2025-52691:危險類型檔案無限制上傳漏洞
該漏洞發生於檔案上傳處理端點,因未設置身分驗證及檔案類型驗證機制,導致未經身分驗證的攻擊者可透過HTTP POST請求,上傳惡意.aspx Web Shell檔案至郵件伺服器任意目錄,進而達成遠端程式碼執行。
2. CVE-2026-23760:身分驗證繞過漏洞
該漏洞存在於密碼重設API的force-reset-password端點,因其允許匿名請求,且未於重設流程中驗證既有密碼或重設權杖,導致未經身分驗證的攻擊者可透過提供目標系統管理員帳號名稱及新密碼,直接重設管理員帳戶。
攻擊者取得管理員權限後,可透過內建管理功能執行作業系統命令,進而取得系統管理員(SYSTEM或root)層級的存取權限。
二、已揭露攻擊活動說明
1. GitHub已有CVE-2025-52691的PoC程式碼。[3]
2. GitHub已有CVE-2026-23760的PoC程式碼。[4]
▶ 漏洞資訊
⌵
名稱:
CVE-2025-52691、CVE-2026-23760
描述:
使用版本:CVSS 3.1、CVSS 3.1
分析分數:10、9.8
參考來源: NVD[2][5]
▶ 影響平台
⌵
影響平台-系統:
1. CVE-2025-52691:影響SmarterMail Build 9406(含)以前版本,建議升級至9413或以上版本。
2. CVE-2026-23760:影響SmarterMail版本Build 9511之前版本,建議升級至9511或以上版本。
▶ 建議措施
⌵
1. 官方已發布修補程式,建議會員依據單位內漏洞管理機制進行相關作業。
▶ 參考資訊
⌵
| 編號 | 網址 | 說明 |
|---|---|---|
| 1 | https://labs.watchtowr.com/do-smart-people-ever-say-theyre-smart-smartertools-smartermail-pre-auth-rce-cve-2025-52691/ | watchTowr(CVE-2025-52691) |
| 2 | https://nvd.nist.gov/vuln/detail/CVE-2026-23760 | NVD(CVE-2026-23760) |
| 3 | https://github.com/DeathShotXD/CVE-2025-52691-APT-PoC | GitHub(CVE-2025-52691) |
| 4 | https://github.com/MaxMnMl/smartermail-CVE-2026-23760-poc | GitHub(CVE-2026-23760) |
| 5 | https://nvd.nist.gov/vuln/detail/CVE-2025-52691 | NVD(CVE-2025-52691) |
情資編號:
FISAC-200-202601-0013
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞