CVE-2025-52691은 SmarterTools의 메일 서버 소프트웨어 SmarterMail에 영향을 미치는 미인증(Unauthenticated) 임의 파일 업로드(Arbitrary File Upload) 취약점입니다. 공격자는 로그인 없이도 메일 서버의 임의 경로에 파일을 업로드할 수 있으며, 업로드된 파일이 실행 가능한 형태(예: 웹쉘/바이너리 등)로 활용될 경우 원격 코드 실행(RCE) 로 이어질 수 있습니다.
영향 범위는 SmarterMail Build 9406 및 그 이전 버전으로 공지되었고, 벤더 및 관계 기관은 Build 9413 이상으로 즉시 업데이트를 권고하고 있습니다. 특히 메일 서버는 특성상 인터넷에 직접 노출되는 경우가 많아, 패치 미적용 상태에서는 악용 가능성이 높다고 경고됩니다.
| 취약점 | CVE‑2025‑52691 |
|---|---|
| 취약점 공개일 | 2025‑12‑28 |
| 취약점 점수 | 10.0 (Critical) |
| 설명 | SmarterMail에서 인증 없이 임의 파일 업로드가 가능한 취약점으로, 이를 통해 원격 코드 실행이 가능함. |
| 취약점 영향 제품 | Build ≤ 9406 |
| 악용 사례 | 공개된 피해 사례 없음 |
| 날짜 | 이벤트 |
|---|---|
| 2025-12-28 | NVD에 CVE 레코드 게시 |
| 2025-12-29 | 싱가포르 CSA 경보 게시, 벨기에 CCB 권고 게시 |
| 2025-12-29 | NVD 변경 CISA-ADP가 CWE-434(위험한 파일 업로드)를 추가 반영 |
| 2025-12-30 | Censys Rapid Response 게시: 노출·잠재 취약 호스트 16,109대 관측 |
| 2025-12-30 | GitHub에 공개 PoC(스캐너/익스플로잇) 저장소 커밋 확인 |
SmarterMail 버전 확인 후 패치 버전으로 즉시 업그레이드
버전 확인
점검 도구 사용
Nuclei를 사용한 점검도구 실행
점검도구 배포 사이트: https://github.com/rxerium/CVE-2025-52691/tree/main
//실행 명령어
nuclei -u <ip|fqdn> -t template.yaml
| 취약점 영향 버전 | 패치 버전 |
|---|---|
| Build ≤ 9406 | Build 9413 |
즉시 업그레이드가 불가능한 경우
WAF/Proxy 업로드 차단
임의 파일 업로드 위험을 줄이기 위해 비정상 POST 및 특정 확장자 업로드를 차단/제한
방화벽/ACL 기반 외부 노출 최소화(접근통제)
SmarterMail Web UI/관리 포트에 대해 허용 IP(사내/VPN)만 접근 가능하도록 방화벽 및 보안그룹(ACL)에서 제한
권한 최소화
SmarterMail 서비스 계정 및 관련 디렉터리의 웹 경로 쓰기/실행 권한을 최소화하여 웹셸 업로드 및 실행 가능성 최소화
https://www.smartertools.com/smartermail/release-notes/current
https://nvd.nist.gov/vuln/detail/CVE-2025-52691
https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-124/