3.0Kпросмотров
75.1%от подписчиков
26 января 2026 г.
📷 ФотоScore: 3.3K
Опять админ пароль сменил CVE-2026-23760 — критическая уязвимость, которая позволяет сбросить пароль администратора. Действует в SmarterMail в версиях до 9511. 👽 Метрики
Base Score: 9,3
CWE: CWE-288 👽 Подробнее об уязвимости
Она находится в конечной точке /api/v1/auth/force-reset-password, на которую можно отправить подготовленный POST-запрос, в котором Json-тело будет в следующем формате:
{"IsSysAdmin":"true",
"OldPassword":"ItIsWrongNumber",
"Username":"NameAdmin",
"NewPassword":"ImAdmin1337!",
"ConfirmPassword": "ImAdmin1337!"} ✅ IsSysAdmin — Bool-переменная. Значение true отвечает за сброс пароля администратора, false — за сброс пароля обычного пользователя. ✅ OldPassword — переменная, значение которой не проверяется. ✅ Username — имя администратора. Оно должно реально существовать.
db_system_administrator_readonly db_system_administrator_readonly = SystemRepository.Instance.AdministratorGetByUsername(inputs.Username); ✅ NewPassword и ConfirmPassword — новый пароль и его подтверждение. Уточнение: присутствует проверка старого пароля у обычных пользователей, IsSysAdmin: false. В патч добавили проверку старого пароля администратора: if (!db_system_administrator_readonly.ValidatePassword(inputs.OldPassword, null)) Важно: уязвимость усугубляет возможность выполнения RCE при создании нового тома через Volume Mount Command. 1) Зайдите в настройки — Volume Mounts.
2) Создайте new volume.
3) Введите произвольную команду в поле Volume Mount. 👽 Как защищаться
1) Обновляться.
2) Блокировать запросы из внешних сетей на /api/v1/auth/force-reset-password со значением IsSysAdmin: true.
3) Проверять логи обращений к /api/v1/auth/force-reset-password от внешних сетей.