SmarterTools SmarterMail の脆弱性 CVE-2025-52691:認証不要の RCE 攻撃が可能

SmarterTools SmarterMail Vulnerability Enables Remote Code Execution Attack – PoC Released

2026/01/09 CyberSecurityNews — SmarterTools の SmarterMail ソリューションに発見された認証を必要としないリモート・コード実行 (RCE) の脆弱性 CVE-2025-52691 は、CVSS スコア 10.0 と評価されており、影響を受けるシステムに対して深刻な影響を及ぼす可能性がある。SmarterMail は Windows/Linux 向けのオールインワン型ビジネス・メール/コラボレーション・サーバであり、Microsoft Exchange の代替製品として広く利用されている。

SmarterTools SmarterMail におけるリモートコード実行 (RCE) の脆弱性

CVE IDCVSS ScoreVulnerability TypeAffected Versions
CVE-2025-5269110.0 (Critical)Pre-Authentication Remote Code ExecutionBuild 9406 and earlier

この脆弱性は、シンガポールの Centre for Strategic Infocomm Technologies (CSIT) のセキュリティ研究者により発見された。具体的には、アプリケーション内に存在する認証不要のファイル・アップロード・エンドポイントの悪用を許すものである。

notification of vulnerability
notification of vulnerability

この欠陥は “/api/upload” ルートの FileUploadController.Upload メソッド内に存在し、GUID パラメータ検証においてパス・トラバーサルを引き起こすものである。contextData パラメータを操作する攻撃者が、悪意の GUID 値を取り込むことで、制限されたディレクトリが回避され、Web アクセス可能な任意の場所へのファイル書き込みが可能になる。

path traversal exploit
path traversal exploit

この挙動は、パス・トラバーサル・シーケンスを取り込んだ、特殊な形式の multipart/form-data HTTP リクエストにより実行される。結果として、攻撃者は悪意の ASPX Web シェルをサーバのルート・ディレクトリにアップロードし、認証を必要としない完全な RCE を達成できる。

security fixes
security fixes

2025年10月10日にリリースされたビルド 9413 において、この脆弱性はサイレント・パッチされていた。しかし、シンガポールの Cyber Security Agency (CSA) による公式アドバイザリの公開は、2025年12月下旬までずれ込んだ。このタイムラグにより、修正プログラムの公開後においても、約 2.5 ヶ月間にわたり多くの利用者が脅威を認識できない状況が生じており、未公開でのパッチ運用に対する懸念が示されている。

これを受け、WatchTowr Labs が GitHub 上でリリースした Detection Artifact Generator は、ユーザー組織が脆弱性を特定し、検出ルールを構築できるよう支援するものだ。このツールは、新旧両方の Windows 環境において検証済みである。SmarterMail を運用している組織にとって必要なことは、直ちにビルド 9413 以降へとアップデートし、潜在的な悪用からシステムを保護することだ。