ช่องโหว่การประมวลผลโค้ดจากระยะไกล (RCE) ที่สำคัญระดับวิกฤตแบบ Pre-authentication (CVE-2025-52691) ได้ถูกค้นพบในโซลูชัน SmarterMail ของ SmarterTools ช่องโหว่นี้ได้รับคะแนน CVSS สูงสุดที่ 10.0 ซึ่งบ่งชี้ถึงความรุนแรงและผลกระทบที่อาจเกิดขึ้นกับระบบที่ได้รับผลกระทบ นักวิจัยด้านความปลอดภัยจาก Centre for Strategic Infocomm Technologies (CSIT) ของสิงคโปร์เป็นผู้ค้นพบช่องโหว่นี้ ซึ่งมีการเปิดเผยข้อมูลเมื่อปลายเดือนธันวาคม 2025 หลังจากการแก้ไขใน Build 9413 ที่เผยแพร่เมื่อวันที่ 10 ตุลาคม 2025 โดยไม่มีการแจ้งเตือนอย่างเป็นทางการในตอนแรก.
Severity: วิกฤต (Critical – CVSS 10.0)
System Impact:
- SmarterTools SmarterMail (Build 9406 และก่อนหน้า)
Technical Attack Steps:
- การใช้ช่องโหว่การอัปโหลดไฟล์ที่ไม่มีการตรวจสอบสิทธิ์: ช่องโหว่อยู่ในเส้นทาง `/api/upload` โดยเฉพาะในเมธอด `FileUploadController.Upload` ซึ่งไม่ต้องมีการยืนยันตัวตนเพื่อเข้าถึง
- การใช้ Path Traversal: ผู้โจมตีสามารถจัดการพารามิเตอร์ `contextData` เพื่อรวมค่า GUID ที่เป็นอันตราย ซึ่งเป็นการข้ามไดเรกทอรีการอัปโหลดที่ถูกจำกัด
- การเขียนไฟล์ตามอำเภอใจและการติดตั้ง Webshell: ช่องโหว่นี้อนุญาตให้เขียนไฟล์ตามอำเภอใจไปยังตำแหน่งใดก็ได้บนระบบ รวมถึงไดเรกทอรีที่สามารถเข้าถึงได้ผ่านเว็บ ทำให้สามารถอัปโหลด ASPX webshells ที่เป็นอันตรายไปยังไดเรกทอรีรูทของเซิร์ฟเวอร์ และบรรลุการประมวลผลโค้ดจากระยะไกลโดยไม่ต้องมีการยืนยันตัวตน
Recommendations:
Short Term:
- องค์กรที่ใช้ SmarterMail ควรอัปเดตเป็น Build 9413 หรือเวอร์ชันที่ใหม่กว่าโดยทันที เพื่อป้องกันการถูกโจมตีจากช่องโหว่นี้
Long Term:
- ใช้เครื่องมือ Detection Artifact Generator ที่เผยแพร่โดย WatchTowr Labs บน GitHub เพื่อช่วยองค์กรระบุความเสี่ยงและสร้างกฎการตรวจจับสำหรับการป้องกันในระยะยาว
- ตรวจสอบระบบอย่างสม่ำเสมอเพื่อหาการอัปโหลดไฟล์ที่น่าสงสัยหรือกิจกรรมที่ผิดปกติในไดเรกทอรีที่ไม่ได้รับอนุญาต
Source: https://cybersecuritynews.com/smartertools-smartermail-vulnerability-poc-released/
Share this content: