- Published on
【CVE-2026-23760】SmarterMail 特权账户接管
- Authors

- Name
- 骨哥
摘要
SmarterMail 是一款由 SmarterTools 提供的邮件和协作服务器,在企业内部通信中广泛使用。近日发现的 CVE-2026-23760 是一个认证绕过漏洞,存在于 SmarterMail 的密码重置 API 接口 中,强烈建议 SmarterMail 用户立即升级至 2026年1月15日发布的最新版本 Build 9511。
需要注意的是,这与目前正在大规模利用的 CVE-2025-52691 是分开的独立事件。CVE-2025-52691 是 SmarterMail 中一个同样会导致远程代码执行的任意文件上传漏洞。
威胁深入分析
一旦漏洞被利用,威胁行为者就会利用被劫持的特权账户访问 SmarterMail 的“系统事件”功能,并在其中创建恶意的系统事件,以在受感染的主机上执行侦察命令。
对被攻击主机的相关应用日志审查显示,攻击者为达成其目标,向 SmarterMail 应用程序发起了一系列 HTTP POST 请求。
表 1(如下)展示了按观测顺序排列的请求,并附有相应说明,详细介绍了它们在攻击中的用途。
请求
目的
POST /api/v1/auth/force-reset-password
利用账户接管漏洞获取特权用户账户的访问权限。
POST /api/v1/auth/authenticate-user
使用特权用户的凭据获取有效的访问令牌。
POST /api/v1/settings/sysadmin/event-hook
配置恶意系统事件。
推测该系统事件被配置为,当有新的域名添加到 SmarterMail 应用时,执行威胁行为者的侦察命令。
POST /api/v1/settings/sysadmin/domain-put
向 SmarterMail 添加新域名,从而触发上一步创建的系统事件。
POST /api/v1/settings/sysadmin/domain-delete/google.abc[.]com/true
作为痕迹清除活动的一部分,进行清理操作。(删除了新添加的域名)
POST /api/v1/settings/sysadmin/event-hook-delete
作为痕迹清除活动的一部分,进行清理操作。(删除了创建的恶意系统事件钩子)
*表 1:观测到的 HTTP 请求摘要
-
这些请求在多个客户环境中快速连续发出,表明这是大规模自动化扫描和利用。
漏洞分析
通过对比 1 月 8 日发布的版本 9504 和 1 月 15 日发布的版本 9511,可以清楚地看到导致漏洞的根本原因:在旧版本中,向 /api/v1/auth/force-reset-password 端点提交请求时,程序未验证所提交的旧密码是否有效。

图 1:SmarterMail 二进制版本 9504 与 9511 的对比
结论
鉴于该漏洞的严重性、当前活跃的在野利用情况以及已观测到的 CVE-2025-52691 漏洞利用,企业应优先部署 SmarterMail 更新,并审查所有旧版本系统是否已出现被感染的迹象。
入侵指标
项目
详情
142.111.152[.]57
142.111.152[.]229
155.2.215[.]66
142.111.152[.]54
142.111.152[.]53
142.111.152[.]222
142.111.152[.]159
142.111.152[.]165
155.2.215[.]70
142.111.152[.]49
155.2.215[.]74
142.111.152[.]160
155.2.215[.]73
142.111.152[.]51
155.2.215[.]60
142.111.152[.]151
142.111.152[.]46
155.2.215[.]68
142.111.152[.]155
142.111.152[.]45
155.2.215[.]72
155.2.215[.]67
142.111.152[.]47
142.111.152[.]59
142.111.152[.]56
142.111.152[.]154
142.111.152[.]150
155.2.215[.]62
观测到发起攻击的源 IP 地址。
python-requests/2.32.4
观测到执行攻击时使用的用户代理。注意:这是 Python requests 模块 2.32.4 版本的默认用户代理。
C:\Program Files (x86)\SmarterTools\SmarterMail\Service\wwwroot\result.txt
包含侦察命令输出结果的文件。
/api/v1/auth/force-reset-password
/api/v1/auth/authenticate-user
/api/v1/settings/sysadmin/event-hook
/api/v1/settings/sysadmin/domain-put
/api/v1/settings/sysadmin/domain-delete/google.abc.com/true
/api/v1/settings/sysadmin/event-hook-delete
在攻击中观测到向这些端点发起的 POST 请求。
原文:https://www.huntress.com/blog/smartermail-account-takeover-leading-to-rce