【漏洞预警】SmarterMail /api/v1/auth/force-reset-passwo...
嗯,用户让我总结一下这篇文章的内容,控制在100字以内。首先,我需要仔细阅读文章,抓住关键点。文章讲的是SmarterMail的一个API漏洞,漏洞名称是权限绕过漏洞,风险等级是高危。 SmarterMail是一个企业级邮件服务器解决方案,集成了很多功能,所以安全性很重要。漏洞的原因是系统在处理管理员密码重置请求时,没有正确验证OldPassword参数。这意味着攻击者可以构造特定的HTTP请求来重置管理员密码。 进一步的后果是攻击者可以利用内置的“Volume Mounts”功能提升权限到SYSTEM级别,从而实现未授权的远程代码执行(RCE)。目前这个漏洞已经在野外被利用了。 受影响的版本是Build 9511之前的版本,临时修复方案是升级到Build 9511或更高版本。检测工具方面提到了Goby EXP,并附有视频演示。 现在我要把这些信息浓缩到100字以内。要包括漏洞名称、风险等级、影响范围、漏洞原因、攻击后果、修复方案和检测工具。 可能的结构:SmarterMail存在高危权限绕过漏洞,允许攻击者重置管理员密码并提权至SYSTEM,实现RCE。该漏洞已被野外利用,建议升级至Build 9511或更高版本以修复。 这样大约80字左右,符合要求。 </think> SmarterMail 存在高危权限绕过漏洞,允许攻击者通过构造特定 HTTP 请求重置管理员密码,并利用内置功能提权至 SYSTEM 级别,最终实现未授权远程代码执行(RCE)。该漏洞已被监测到在野利用,建议升级至 Build 9511 或更高版本以修复。 2026-1-22 19:29:6 Author: nosec.org(查看原文) 阅读量:0 收藏

smartermail.jpg

漏洞名称:SmarterMail /api/v1/auth/force-reset-password 权限绕过漏洞

风险等级:

高危风险

漏洞描述:

SmarterMail 是由 SmarterTools 开发的企业级邮件服务器解决方案,集成邮件收发、日历及联系人管理等功能。因其广泛应用于企业通信基础设施,其安全性直接关系到企业敏感数据资产的安全。

该漏洞源于系统在处理管理员密码重置请求时,未对 IsSysAdmin 模式下的 OldPassword 参数进行有效校验。远程攻击者通过构造特定 HTTP 请求即可重置管理员密码,并进一步利用内置的“Volume Mounts”功能实现 SYSTEM 权限提权,最终实现未授权远程代码执行(RCE)。目前该漏洞已监测到在野利用。

FOFA自检语句:

app="SmarterTools-SmarterMail"

受影响版本:

SmarterMail < Build 9511

临时修复方案:

SmarterMail 升级至 Build 9511 或更高版本。

漏洞检测工具:

鉴于该漏洞影响范围较大,建议优先处置排查,Goby EXP效果如视频演示如下:

SmarterMail.gif


文章来源: https://nosec.org/home/detail/5935.html
如有侵权请联系:admin#unsafe.sh