Do Smart People Ever Say They’re Smart? (SmarterTools SmarterMail Pre-Auth RCE CVE-2025-52691)

1 minute de lecture

Mis à jour :

Failles critiques dans SmarterMail : Exécution de code à distance sans authentification

Une vulnérabilité critique, désignée CVE-2025-52691, a été identifiée dans le logiciel SmarterMail de SmarterTools. Cette faille, notée 10/10 sur l’échelle CVSS, permet à un attaquant non authentifié d’exécuter du code à distance sur un serveur vulnérable.

La vulnérabilité découle d’un endpoint d’upload de fichiers non sécurisé (/api/upload) qui ne requiert aucune authentification. Cet endpoint permet la manipulation du paramètre guid via le champ contextData. En fournissant une valeur spécifiquement conçue pour ce paramètre, un attaquant peut exploiter une faiblesse dans la génération du chemin de fichier pour écrire arbitrairement un fichier, tel qu’un webshell, dans des emplacements sensibles du système, par exemple dans le répertoire wwwroot.

Bien que la faille ait été corrigée dans la version build 9413, la divulgation et la publication de la CVE ont eu lieu bien après la correction, laissant potentiellement les clients sans connaître le risque pendant une période prolongée.

Points clés :

  • Produit affecté : SmarterTools SmarterMail
  • Type de vulnérabilité : Exécution de code à distance sans authentification (RCE)
  • Identifiant CVE : CVE-2025-52691
  • Gravité : Critique (CVSS 10/10)
  • Vecteur d’attaque : Endpoint d’upload de fichiers non authentifié (/api/upload)

Vulnérabilités spécifiques :

  • CVE-2025-52691 : Permet l’écriture arbitraire de fichiers via un endpoint d’upload de fichiers non authentifié, exploitable par une injection de chemin (path traversal) dans le paramètre guid.

Recommandations :

  • Mettre à jour SmarterMail : Il est impératif de mettre à jour SmarterMail vers une version corrigée, notamment le build 9413 ou supérieur.
  • Surveillance des logs : Examiner les journaux du serveur pour détecter des activités suspectes liées à l’endpoint /api/upload, notamment des requêtes avec des données contextData malveillantes ou des uploads de fichiers dans des répertoires inattendus.
  • Vérification de la configuration de sécurité : S’assurer que les configurations de sécurité du serveur web et de SmarterMail sont robustes.

Source