Ч
Четыре луча
@four_rays4.0K подп.
3.0Kпросмотров
75.1%от подписчиков
26 января 2026 г.
📷 ФотоScore: 3.3K
Опять админ пароль сменил CVE-2026-23760 — критическая уязвимость, которая позволяет сбросить пароль администратора. Действует в SmarterMail в версиях до 9511. 👽 Метрики Base Score: 9,3 CWE: CWE-288 👽 Подробнее об уязвимости Она находится в конечной точке /api/v1/auth/force-reset-password, на которую можно отправить подготовленный POST-запрос, в котором Json-тело будет в следующем формате: {"IsSysAdmin":"true", "OldPassword":"ItIsWrongNumber", "Username":"NameAdmin", "NewPassword":"ImAdmin1337!", "ConfirmPassword": "ImAdmin1337!"} ✅ IsSysAdmin — Bool-переменная. Значение true отвечает за сброс пароля администратора, false — за сброс пароля обычного пользователя. ✅ OldPassword — переменная, значение которой не проверяется. ✅ Username — имя администратора. Оно должно реально существовать. db_system_administrator_readonly db_system_administrator_readonly = SystemRepository.Instance.AdministratorGetByUsername(inputs.Username); ✅ NewPassword и ConfirmPassword — новый пароль и его подтверждение. Уточнение: присутствует проверка старого пароля у обычных пользователей, IsSysAdmin: false. В патч добавили проверку старого пароля администратора: if (!db_system_administrator_readonly.ValidatePassword(inputs.OldPassword, null)) Важно: уязвимость усугубляет возможность выполнения RCE при создании нового тома через Volume Mount Command. 1) Зайдите в настройки — Volume Mounts. 2) Создайте new volume. 3) Введите произвольную команду в поле Volume Mount. 👽 Как защищаться 1) Обновляться. 2) Блокировать запросы из внешних сетей на /api/v1/auth/force-reset-password со значением IsSysAdmin: true. 3) Проверять логи обращений к /api/v1/auth/force-reset-password от внешних сетей.
3.0K
просмотров
1702
символов
Нет
эмодзи
Да
медиа

Другие посты @four_rays

Все посты канала →
Опять админ пароль сменил CVE-2026-23760 — критическая уязви — @four_rays | PostSniper