SmarterMail Auth Bypass Exploited in the Wild Two Days After Patch Release
Mis à jour :
Exploitation Rapide d’une Faille Critique dans SmarterMail
Une vulnérabilité d’authentification critique affectant le logiciel de messagerie SmarterMail est activement exploitée, deux jours seulement après la publication d’un correctif. Cette faille, désormais référencée sous l’identifiant CVE-2026-23760, permettrait à tout utilisateur de réinitialiser le mot de passe de l’administrateur système via une requête HTTP spécialement conçue.
Points Clés :
- Nature de la faille : Contournement d’authentification permettant la réinitialisation du mot de passe administrateur.
- Conséquences : Accès non autorisé au compte administrateur, ouvrant la voie à l’exécution de commandes système (RCE).
- Mécanisme d’exploitation : L’exploitation repose sur une requête vers le point de terminaison “/api/v1/auth/force-reset-password” avec un indicateur “IsSysAdmin” défini sur “true”, en conjonction avec un nom d’utilisateur administrateur connu.
- Exécution de code : Les attaquants peuvent créer un nouveau montage de volume et y insérer une commande arbitraire, qui sera ensuite exécutée par le système d’exploitation.
- Exploitation observée : Des attaques ont été repérées peu de temps après la mise à jour, suggérant une rétro-ingénierie rapide des correctifs par les acteurs malveillants.
- Manque de transparence : Les notes de version de SmarterMail étaient vagues concernant les correctifs de sécurité, ne mentionnant qu’un simple “IMPORTANT: Critical security fixes”.
Vulnérabilités :
- WT-2026-0001 (non CVE au début) : Contournement d’authentification pour la réinitialisation du mot de passe administrateur.
- CVE-2026-23760 (avec CVE) : Identifiant officiel de la vulnérabilité de contournement d’authentification conduisant à la prise de contrôle de compte privilégié et potentiellement à l’exécution de code à distance.
- CVE-2025-52691 : Une autre faille de sécurité de SmarterMail, classée comme de sévérité maximale, qui est également massivement exploitée.
Recommandations :
- Mettre à jour SmarterMail : Il est impératif de passer à la dernière version disponible de SmarterMail pour corriger ces vulnérabilités.
- Surveillance des systèmes : Examiner les systèmes obsolètes à la recherche de signes d’infection.
- Amélioration de la communication : SmarterTools s’est engagé à améliorer la transparence concernant les mises à jour de sécurité et les CVE.
