January 28

CVE-2026-23760 (WT-2026-0001) - SmarterMail Authentication Bypass

Критическая уязвимость в почтовом сервере SmarterTools SmarterMail. Она представляет собой обход аутентификации, который позволяет неавторизованному удаленному злоумышленнику полностью сбросить пароль системного администратора и получить полный контроль над почтовым сервером.

Технические детали

  • Поражённые версии: SmarterMail < 100.0.9145 (релизы до января 2026 г.)
  • Исправленная версия: SmarterMail 100.0.9145 (или выше)
  • Платформы: Windows (.NET Framework / .NET Core)
  • Тип уязвимости: CWE-288: Authentication Bypass Using an Alternate Path (Обход аутентификации через альтернативный путь)
  • Точка входа: REST API эндпоинт /api/v1/auth/force-reset-password
  • Метод эксплуатации:
    • Обнаружение открытого API-эндпоинта force-reset-password, который помечен атрибутом [AllowAnonymous].
    • Отправка POST-запроса к данному эндпоинту с указанием логина системного администратора (обычно admin) и нового пароля.
    • В коде метода ForceResetPassword отсутствует проверка поля OldPassword для учетных записей с привилегиями администратора системы, в то время как для обычных пользователей проверка выполняется.
    • Сервер принимает запрос и перезаписывает пароль администратора без какой-либо валидации личности атакующего.
  • CVSS v3.1: 9.8 CRITICAL (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
  • Ограничения эксплуатации:
    • Требуется сетевой доступ к интерфейсу управления или API SmarterMail.
    • Уязвимость не требует специальных инструментов, достаточно выполнения HTTP-запроса (например, через curl или Burp Suite).

Влияние

  1. Полный захват инфраструктуры: Злоумышленник получает доступ к учетной записи System Administrator, что позволяет изменять любые настройки сервера.
  2. Компрометация данных: Доступ ко всем почтовым ящикам всех пользователей и доменов, хранящихся на сервере. Возможность чтения, удаления и подмены переписки.
  3. Удаленное выполнение кода (RCE): Получив права администратора, атакующий может использовать легитимные функции (например, "Volume Mounts" или настройку событийных скриптов) для выполнения произвольных команд в операционной системе Windows с правами сервиса SmarterMail.
  4. Развертывание программ-вымогателей: Захваченный почтовый сервер часто используется как точка входа для дальнейшего продвижения по сети предприятия (Lateral Movement).

Скачать

Сообщество THREAD предупреждает, что перед запуском предоставленного программного обеспечения необходимо проявить особую осторожность. Для защиты рабочих станций от возможного заражения рекомендуется использовать виртуальную машину или песочницу.
Пароль от архива и соглашение

THREAD CLOUD | Github

Файл был удален или утерян? Напиши в поддержку для перезалива!