關閉選單
CSA發布警報,指出SmarterMail存在嚴重漏洞,允許遠端程式碼執行
全球網路安全預警與漏洞評級綜述

新加坡網路安全局 (CSA)發佈公告,警告 SmarterTools SmarterMail電子郵件軟體存在最高層級的安全漏洞,該漏洞可能被利用來實現遠端程式碼執行。此漏洞編號為CVE-2025-52691,CVSS 評分為 10.0。在通用漏洞評分系統中,10.0 代表著極其危險且易於利用的最高等級威脅,這意味著攻擊者可以在無需任何權限、無需用戶交互的情況下,從遠端發起致命打擊。作為市場上廣泛使用的 Microsoft Exchange 替代方案,SmarterMail 的安全性直接關係到數以萬計企業的通訊隱私與資訊基礎架構安全。


核心技術缺陷:任意文件上傳與執行機制

該漏洞的技術本質與任意文件上傳有關,該漏洞可能允許在無需任何身份驗證的情況下執行程式碼。根據 CSA 的技術分析,此漏洞的核心在於系統對上傳功能的過濾機制失效。CSA表示:成功利用該漏洞可能允許未經身份驗證的攻擊者將任意文件上傳到郵件伺服器上的任何位置,從而有可能實現遠端程式碼執行。此類漏洞允許上傳危險檔案類型,這些檔案會在應用程式環境中自動處理,如果上傳的檔案被解釋並作為程式碼執行(例如PHP檔案),則可能導致程式碼執行。這種「零阻力」的上傳路徑,使得攻擊者可以繞過所有的邊界防禦,直接在伺服器核心區域植入威脅。


影響版本範圍與受災受眾分析

這個漏洞影響 SmarterMail 版本Build 9406及更早版本。由於 SmarterMail 提供安全電子郵件、共用行事曆和即時通訊等功能,深受中小型企業與網頁代管服務商的青睞。根據其網站信息,ASPnix Web Hosting、Hostek 和 simplehosting.ch 等網站寄存服務提供者都在使用它。這意味著受影響的對象不僅是安裝該軟體的企業,更包含了成千上萬依賴這些代管商提供電郵服務的終端客戶。若代管伺服器遭到攻陷,將導致大規模的數據洩漏與服務中斷。


模擬攻擊場景:從 Web Shell 到伺服器接管

在假設的攻擊場景中,惡意行為者可以利用此漏洞放置惡意二進位檔案或Web Shell,這些檔案或Web Shell可以以與SmarterMail服務相同的權限執行。一旦 Web Shell 成功部署,攻擊者便獲得了伺服器的持久化存取權。他們可以進一步進行內網滲透、讀取敏感的郵件數據庫、竊取企業員工登錄憑證,甚至是將伺服器轉化為勒索軟體的發射基地。由於 SmarterMail 是 Microsoft Exchange 等企業協作解決方案的替代方案,其權限級別通常較高,這使得攻擊者在接管伺服器後能獲取的控制權範圍極大。


漏洞修正進程與供應商響應

SmarterTools 團隊針對此嚴重漏洞已展開緊急修復。該漏洞已在Build 9413中修復,該版本於2025年10月9日發布。然而,隨著網路威脅環境的不斷演變,後續的版本更新進一步強化了整體的防禦體系。雖然該安全公告沒有提及該漏洞已被實際利用,但建議用戶更新至最新版本(Build 9483,於2025年12月18日發布)以獲得最佳保護。這顯示了安全更新具有累積性,不僅僅是修補單一漏洞,更是對系統整體架構的強化。


企業通訊防禦體系的緩解建議

針對此類 CVSS 滿分的重大漏洞,台灣應用軟件研究團隊建議採取以下多層次防禦措施: 第一,立即性的版本對齊與更新。所有運行 SmarterMail 的機構應立即檢查 Build 版本,若低於 9413 則處於高度危險狀態,應即刻更新至官方推薦的最新版本。 第二,實施最小權限原則。檢視 SmarterMail 服務的運行權限,避免以系統最高管理員(System/Admin)權限執行服務,以限制文件上傳漏洞成功利用後的影響範圍。 第三,網路分層隔離。若郵件伺服器不需對全球開放,應限制可存取其管理後台的 IP 範圍,並透過 Web 應用程式防火牆 (WAF) 建立針對「任意文件上傳」模式的過濾規則。


面對零時差漏洞的持續性監控

CVE-2025-52691 的出現再次提醒我們,即使是強調安全性的協作軟體,也可能存在基礎架構層級的邏輯缺陷。對於企業資安管理者而言,單純的被動防禦已不足夠。建立主動的漏洞掃描機制與訂閱權威機構(如 CSA)的安全預警服務,是現代企業在數位化運營中不可或缺的環節。對於電子郵件這類關鍵通訊工具,任何微小的漏洞都可能演變成企業的公關與財務災難,唯有保持最高頻率的更新與最嚴謹的權限管理,方能抵禦持續進化的網路威脅。


資料來源:https://thehackernews.com/2025/12/csa-issues-alert-on-critical.html
 
新加坡網路安全局 (CSA) 針對 SmarterMail 發布最高等級安全警告,編號 CVE-2025-52691 漏洞具備 CVSS 10.0 滿分評級,允許未經身份驗證的攻擊者透過任意文件上傳實現遠端程式碼執行(RCE)。本報告深入探討其影響範圍、攻擊場景及企業防禦對策。