
SmarterMailは、企業や組織向けの高機能なメールサーバーソフトウェアです。
メール送受信だけでなく、Webメール、コラボレーション機能(チャット、カレンダー、共有ファイルなど)、モバイル同期、セキュリティ機能(スパム対策、ウイルス対策)などの広い範囲の機能をを統合的に提供します。
そしてクラウドまたはオンプレミス環境に準備して利用することができます。
このSmarterMailに脆弱性が確認されています。
- 誰でも管理者パスワードを設定できる
「自由にパスワード設定できる」とはどういうことでしょう。
いい話ではありません。
この種のソフトウェアには、通常、パスワードを忘れた場合にユーザ自身が自分でそれを解消することのできる機能が搭載されています。
パスワードリセット機能などと表現されるタイプの機能です。
SmarterMailのパスワードリセット機能に問題がありました。
このソフトウェアはよくあるデザイン手法で開発されており、バックエンドの機構を提供する部分と、フロントエンドの操作部分とに分割して開発されています。
これそのものは問題ではありません。
しかし問題はそのバックエンド部分にありました。
今回の話題の対象は、パスワード変更実施時に特定の条件を満たすと管理者のアカウントのパスワードを変更できる状態になっていたのでした。
なんとパスワード変更リクエストに「OldPassword」フィールドが存在しているにもかかわらず、このメカニズムはセキュリティ制御を実行せず、古いパスワードも検証しないのです。
結果として、管理者のユーザ名を知っている、または推測できる人は誰でも新しいパスワードを設定できる状態となりました。
管理者パスワードを自由に設定できた後は、脅威アクターはその機器を管理者として自由に操作できる状態となります。
管理者アカウントの乗っ取り完了です。
管理者レベルのアクセス権を持つ攻撃者はOSコマンドを実行でき、対象のホスト上で完全なリモートコード実行が可能になります。
なんとも残念な脆弱性です。
すでに概念実証のためのエクスプロイトも存在しています。
対応方法はいつも通りです。
この問題に対応できている新しいバージョンに更新しましょう。
対応済みバージョンは2026年1月15日にリリースされています。
Attackers With Decompilers Strike Again (SmarterTools SmarterMail WT-2026-0001 Auth Bypass)
https://labs.watchtowr.com/attackers-with-decompilers-strike-again-smartertools-smartermail-wt-2026-0001-auth-bypass/
| この記事をシェア |
|---|