Trusted Design

CVE-2025-52691 の詳細

CVEの情報

説明:
Successful exploitation of the vulnerability could allow an unauthenticated attacker to upload arbitrary files to any location on the mail server, potentially enabling remote code execution.

CVE更新日: 2025-12-29 03:15:42.837000

CVSSバージョン: 3.1

CVSSスコア: 10.0

KEVの情報

KEV更新日: 2026-01-26

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.783750000

EPSS更新日: 2026-03-01 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: high

Automatable: True

AIを使った解説

解説:
CVE-2025-52691はSmarterTools SmarterMailに存在する未認証の任意ファイルアップロード脆弱性です。攻撃者は認証なしで任意ファイルを任意パスにアップロードでき、WebShellを配置することでリモートコード実行(RCE)が可能となります。CISA KEVに登録されており、実際の悪用が確認されています。 【1. 脆弱性の概要】 ■ 影響 - 認証不要で任意ファイルを任意パスにアップロード可能 - Webサーバー配下にWebShellを設置することでRCEが成立 - メールデータ窃取、バックドア設置、横移動などの二次攻撃が可能 - 公開PoCが複数存在し攻撃が容易 ■ 深刻度 - CVSS 3.1:10.0(Critical) 【2. 対象となる環境】 ■ 影響バージョン - SmarterMail build 9406以前のすべてのバージョン ■ OS バージョン - SmarterMailはWindows Server上で動作 - OS依存の詳細は不明 ■ 影響を受ける設定 - SmarterMailがインターネットに公開されている環境 - ファイルアップロードAPIが外部からアクセス可能 【3. 影響を受けた時の兆候】 - 攻撃者がWebShell(例:.aspx)をアップロードしてRCEを実施 【4. 推奨対策】 ■ 本対策 - SmarterMail build 9406より新しい修正版へアップデート - セキュリティ企業は即時アップデートを強く推奨 ■ 暫定回避策(緩和策) - SmarterMailをインターネットに直接公開しない - ファイルアップロードAPIへのアクセス制限(IP 制限 / WAF) - Webサーバー配下のファイル監視 - 不審な .aspx / .exe / .dllの生成を監視

NVDサイト

NVDでCVEの詳細を見る

戻る