Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidades en el gateway de correo SEPPMail permiten ejecución remota de código y acceso al tráfico de mensajes


Se han detectado múltiples vulnerabilidades críticas en SEPPMail Secure E-Mail Gateway que permitirían la ejecución remota de código y la lectura de correos. Estas fallas podrían facilitar la toma de control total del dispositivo y el acceso a la red interna. El fabricante ya ha lanzado parches en las versiones 15.0.2.1, 15.0.3 y 15.0.4 para solucionar estos riesgos.








Se han revelado vulnerabilidades críticas de seguridad en SEPPMail Secure E-Mail Gateway, una solución de seguridad de correo electrónico de grado empresarial, que podrían ser explotadas para lograr la ejecución remota de código y permitir que un atacante lea correos arbitrarios del dispositivo virtual.

"Estas vulnerabilidades podrían haberse explotado para leer todo el tráfico de correo o como un vector de entrada a la red interna", dijeron los investigadores de InfoGuard Labs Dario Weiss, Manuel Feifel y Olivier Becker en un informe el lunes en un informe el lunes.

La lista de fallos identificados es la siguiente:
  • CVE-2026-2743 (CVSS: 10.0) - Una vulnerabilidad de salto de directorio en la función de transferencia de archivos grandes (LFT) de la interfaz web de usuario de SeppMail que podría permitir la escritura de archivos arbitrarios, resultando en la ejecución remota de código.
  • CVE-2026-7864 (CVSS: 6.9) - Una vulnerabilidad de exposición de información sensible del sistema que filtra variables de entorno del servidor a través de un punto final no autenticado en la nueva interfaz GINA.
  • CVE-2026-44125 (CVSS: 9.3) - Una vulnerabilidad de falta de comprobación de autorización para múltiples puntos finales en la nueva interfaz GINA que permite a atacantes remotos no autenticados acceder a funcionalidades que requerirían una sesión válida.
  • CVE-2026-44126 (CVSS: 9.2) - Una vulnerabilidad de deserialización de datos no confiables que permite a atacantes remotos no autenticados ejecutar código mediante un objeto serializado manipulado.
  • CVE-2026-44127 (CVSS: 8.8) - Una vulnerabilidad de salto de directorio no autenticado en "/api.app/attachment/preview" que permite a atacantes remotos leer archivos locales arbitrarios y activar la eliminación de archivos en el directorio objetivo con los privilegios del proceso "api.app".
  • CVE-2026-44128 (CVSS: 9.3) - Una vulnerabilidad de inyección eval que permite la ejecución remota de código no autenticado aprovechando que la función /api.app/template pasa directamente el parámetro upldd proporcionado por el usuario a una sentencia eval() de Perl sin ningún saneamiento.
  • CVE-2026-44129 (CVSS: 8.3) - Una vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en un motor de plantillas que permite a atacantes remotos ejecutar expresiones de plantilla arbitrarias y potencialmente lograr la ejecución remota de código dependiendo de los complementos de plantilla habilitados.


En un escenario de ataque hipotético, un actor de amenazas podría explotar la CVE-2026-2743 para sobrescribir la configuración de syslog del sistema ("/etc/syslog.conf") haciendo uso del acceso de escritura del usuario "nobody" al archivo y finalmente obtener una shell inversa basada en Perl. El resultado final es el control total del dispositivo SEPPmail, permitiendo al atacante leer todo el tráfico de correo y persistir indefinidamente en la puerta de enlace.


Un obstáculo significativo que un atacante debe superar para lograr la ejecución remota de código es que syslogd vuelve a leer la configuración solo al recibir la señal SIGHUP (también conocida como "signal hang up"). Syslogd es un demonio del sistema Linux responsable de escribir los mensajes del sistema en archivos de registro o en la terminal de un usuario.

"El dispositivo utiliza newsyslog para la rotación de registros (por ejemplo, llevando a logfile.0), que se ejecuta cada 15 minutos a través de cron", explicaron los investigadores. "newsyslog rota los archivos que superan un límite de tamaño y luego envía automáticamente un SIGHUP a syslogd. Al inflar los archivos de registro como SEPPMaillog, que tiene un límite de 10,000 KB en este caso, podemos forzar una rotación y una posterior recarga de la configuración. Estos pueden llenarse simplemente enviando solicitudes web".

Mientras que se dice que la CVE-2026-44128 fue corregida en la versión 15.0.2.1, la CVE-2026-44126 se solucionó con el lanzamiento de la versión 15.0.3. Las vulnerabilidades restantes han sido parcheadas en la versión 15.0.4.

La revelación se produce semanas después de que SEPPmail lanzara actualizaciones para resolver otro fallo crítico (CVE-2026-27441, puntuación CVSS: 9.5) que podría permitir la ejecución arbitraria de comandos del sistema operativo.

Fuente:
THN


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.