
Se ha revelado una vulnerabilidad de seguridad crítica en SEPPMail Secure E-Mail Gateway, una solución de seguridad de correo electrónico de nivel empresarial. Esta vulnerabilidad podría aprovecharse para provocar la ejecución remota de código y permitir que un atacante lea correo electrónico arbitrario desde el dispositivo virtual.
«Estas vulnerabilidades podrían explotarse para leer todo el tráfico de correo electrónico o como punto de entrada a las redes internas», dijeron el lunes en un informe los investigadores de InfoGuard Labs Dario Weiss, Manuel Feifel y Olivier Becker.
La lista de defectos identificados es la siguiente:
CVE-2026-2743 (puntaje CVSS: 10.0): una vulnerabilidad de recorrido de ruta en la funcionalidad de transferencia de archivos grandes (LFT) de la interfaz web de usuario de SeppMail podría permitir escrituras de archivos arbitrarias y posible ejecución remota de código. CVE-2026-7864 (Puntuación CVSS: 6,9): se expone una vulnerabilidad de información confidencial del sistema que permite que las variables de entorno del servidor se filtren a través de un punto final no autenticado en la nueva interfaz de usuario de GINA. CVE-2026-44125 (Puntuación CVSS: 9.3): las vulnerabilidades de verificación de autenticación en múltiples puntos finales en la nueva interfaz de usuario de GINA permiten que un atacante remoto no autenticado acceda a funciones que requieren una sesión válida. CVE-2026-44126 (Puntuación CVSS: 9.2): una vulnerabilidad de deserialización de datos no confiables permite a atacantes remotos no autenticados ejecutar código a través de un objeto serializado diseñado. CVE-2026-44127 (Puntuación CVSS: 8.8) – Vulnerabilidad de recorrido de ruta no autenticada en «/api.app/attachment/preview» permite a atacantes remotos leer archivos locales arbitrarios y activar la eliminación de archivos en el directorio objetivo con los permisos del proceso «api.app». CVE-2026-44128 (puntuación CVSS: 9,3): una vulnerabilidad de inyección de evaluación que permite la ejecución remota de código no autenticado aprovechando el hecho de que la función /api.app/template pasa parámetros upldd especificados por el usuario directamente a la declaración eval() de Perl sin desinfección. CVE-2026-44129 (puntuación CVSS: 8,3): la desactivación inadecuada de un elemento especial utilizado en una vulnerabilidad en el motor de plantillas podría permitir a atacantes remotos ejecutar expresiones de plantilla arbitrarias, lo que daría como resultado la ejecución remota de código dependiendo del complemento de plantilla habilitado.
En un escenario de ataque hipotético, un atacante podría explotar CVE-2026-2743 y sobrescribir la configuración de syslog del sistema (‘/etc/syslog.conf’) con acceso de escritura a los archivos del usuario ‘nadie’, obteniendo en última instancia un shell inverso basado en Perl. El resultado final es una toma completa del dispositivo SEPPmail, lo que permite al atacante leer todo el tráfico de correo electrónico y persistir en la puerta de enlace indefinidamente.
Uno de los obstáculos clave que un atacante debe superar para ejecutar código de forma remota es que syslogd solo relee su configuración si recibe una señal SIGHUP (también conocida como «colgamiento de señal»). Syslogd es un demonio del sistema Linux responsable de escribir mensajes del sistema en archivos de registro o en la terminal del usuario.
«El dispositivo utiliza newsyslog para la rotación de registros (por ejemplo, logfile.0), que se ejecuta cada 15 minutos mediante cron», explicaron los investigadores. «newsyslog rota los archivos que exceden el límite de tamaño y envía automáticamente un SIGHUP a syslogd. En este caso, puede forzar una rotación y una posterior recarga de la configuración haciendo crecer un archivo de registro como SEPPMaillog, que tiene un límite de 10.000 KB. Estos pueden satisfacerse simplemente enviando una solicitud web».
Se dice que CVE-2026-44128 se solucionó en la versión 15.0.2.1, mientras que CVE-2026-44126 se resolvió con el lanzamiento de la versión 15.0.3. Las vulnerabilidades restantes se han solucionado en la versión 15.0.4.
Esta divulgación se produce semanas después de que SEPPmail enviara una actualización para resolver otra falla crítica (CVE-2026-27441, puntuación CVSS: 9.5) que permitía la ejecución de comandos arbitrarios del sistema operativo.
Source link
