🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Vulnerabilidades críticas de segurança foram divulgadas no SEPPMail Secure E-Mail Gateway, uma solução de segurança de e-mail de nível empresarial, que pode ser explorada para obter execução remota de código e permitir que um invasor leia e-mails arbitrários do dispositivo virtual.
“Essas vulnerabilidades poderiam ter sido exploradas para ler todo o tráfego de e-mail ou como um vetor de entrada na rede interna”, disseram os pesquisadores do InfoGuard Labs, Dario Weiss, Manuel Feifel e Olivier Becker, em um relatório de segunda-feira.
A lista de falhas identificadas é a seguinte -
CVE-2026-2743 (pontuação CVSS: 10,0) – Uma vulnerabilidade de passagem de caminho no recurso de transferência de arquivos grandes (LFT) da interface da Web do usuário SeppMail que pode permitir a gravação arbitrária de arquivos, resultando na execução remota de código.
CVE-2026-7864 (pontuação CVSS: 6,9) – Uma vulnerabilidade de exposição de informações confidenciais do sistema que vaza variáveis de ambiente do servidor por meio de um endpoint não autenticado na nova UI GINA.
CVE-2026-44125 (pontuação CVSS: 9,3) – Uma vulnerabilidade de verificação de autorização ausente para vários endpoints na nova UI GINA que permite que invasores remotos não autenticados acessem funcionalidades que, de outra forma, exigiriam uma sessão válida.
CVE-2026-44126 (pontuação CVSS: 9,2) – Uma vulnerabilidade de desserialização de dados não confiáveis que permite que invasores remotos não autenticados executem código por meio de um objeto serializado criado.
CVE-2026-44127 (pontuação CVSS: 8,8) – Uma vulnerabilidade de passagem de caminho não autenticada em "/api.app/attachment/preview" que permite que invasores remotos leiam arquivos locais arbitrários e acionem a exclusão de arquivos no diretório de destino com os privilégios do processo "api.app".
CVE-2026-44128 (pontuação CVSS: 9,3) - Uma vulnerabilidade de injeção de avaliação que permite a execução remota de código não autenticado, aproveitando o fato de que o recurso /api.app/template passa diretamente o parâmetro upldd fornecido pelo usuário em uma instrução Perl eval() sem qualquer sanitização.
CVE-2026-44129 (pontuação CVSS: 8,3) – Uma neutralização inadequada de elementos especiais usados em uma vulnerabilidade de mecanismo de modelo que permite que invasores remotos executem expressões de modelo arbitrárias e potencialmente obtenham execução remota de código dependendo dos plug-ins de modelo habilitados.
Em um cenário de ataque hipotético, um agente de ameaça poderia explorar o CVE-2026-2743 para substituir a configuração do syslog do sistema ("/etc/syslog.conf"), fazendo uso do acesso de gravação do usuário "ninguém" ao arquivo e, finalmente, obter um shell reverso baseado em Perl. O resultado final é um controle completo do dispositivo SEPPmail, permitindo ao invasor ler todo o tráfego de e-mail e persistir indefinidamente no gateway.
Um obstáculo significativo que um invasor deve superar para obter a execução remota de código é que o syslogd relê a configuração somente ao receber o sinal SIGHUP (também conhecido como "sinal desligado"). Syslogd é um daemon de sistema Linux responsável por gravar mensagens do sistema em arquivos de log ou no terminal de um usuário.
“O dispositivo usa newsyslog para rotação de log (por exemplo, levando a logfile.0), que é executado a cada 15 minutos via cron”, explicaram os pesquisadores. "newsyslog gira arquivos que excedem um limite de tamanho e, em seguida, envia automaticamente um SIGHUP para syslogd. Ao inchar arquivos de log como SEPPMaillog, que tem um limite de 10.000 KB neste caso, podemos forçar uma rotação e um recarregamento de configuração subsequente. Eles podem ser preenchidos apenas enviando solicitações da web. "
Embora se diga que CVE-2026-44128 foi corrigido na versão 15.0.2.1, CVE-2026-44126 foi resolvido com o lançamento da versão 15.0.3. As vulnerabilidades restantes foram corrigidas na versão 15.0.4.
A divulgação ocorre semanas depois que o SEPPmail enviou atualizações para resolver outra falha crítica (CVE-2026-27441, pontuação CVSS: 9,5) que poderia permitir a execução arbitrária de comandos do sistema operacional.
“Essas vulnerabilidades poderiam ter sido exploradas para ler todo o tráfego de e-mail ou como um vetor de entrada na rede interna”, disseram os pesquisadores do InfoGuard Labs, Dario Weiss, Manuel Feifel e Olivier Becker, em um relatório de segunda-feira.
A lista de falhas identificadas é a seguinte -
CVE-2026-2743 (pontuação CVSS: 10,0) – Uma vulnerabilidade de passagem de caminho no recurso de transferência de arquivos grandes (LFT) da interface da Web do usuário SeppMail que pode permitir a gravação arbitrária de arquivos, resultando na execução remota de código.
CVE-2026-7864 (pontuação CVSS: 6,9) – Uma vulnerabilidade de exposição de informações confidenciais do sistema que vaza variáveis de ambiente do servidor por meio de um endpoint não autenticado na nova UI GINA.
CVE-2026-44125 (pontuação CVSS: 9,3) – Uma vulnerabilidade de verificação de autorização ausente para vários endpoints na nova UI GINA que permite que invasores remotos não autenticados acessem funcionalidades que, de outra forma, exigiriam uma sessão válida.
CVE-2026-44126 (pontuação CVSS: 9,2) – Uma vulnerabilidade de desserialização de dados não confiáveis que permite que invasores remotos não autenticados executem código por meio de um objeto serializado criado.
CVE-2026-44127 (pontuação CVSS: 8,8) – Uma vulnerabilidade de passagem de caminho não autenticada em "/api.app/attachment/preview" que permite que invasores remotos leiam arquivos locais arbitrários e acionem a exclusão de arquivos no diretório de destino com os privilégios do processo "api.app".
CVE-2026-44128 (pontuação CVSS: 9,3) - Uma vulnerabilidade de injeção de avaliação que permite a execução remota de código não autenticado, aproveitando o fato de que o recurso /api.app/template passa diretamente o parâmetro upldd fornecido pelo usuário em uma instrução Perl eval() sem qualquer sanitização.
CVE-2026-44129 (pontuação CVSS: 8,3) – Uma neutralização inadequada de elementos especiais usados em uma vulnerabilidade de mecanismo de modelo que permite que invasores remotos executem expressões de modelo arbitrárias e potencialmente obtenham execução remota de código dependendo dos plug-ins de modelo habilitados.
Em um cenário de ataque hipotético, um agente de ameaça poderia explorar o CVE-2026-2743 para substituir a configuração do syslog do sistema ("/etc/syslog.conf"), fazendo uso do acesso de gravação do usuário "ninguém" ao arquivo e, finalmente, obter um shell reverso baseado em Perl. O resultado final é um controle completo do dispositivo SEPPmail, permitindo ao invasor ler todo o tráfego de e-mail e persistir indefinidamente no gateway.
Um obstáculo significativo que um invasor deve superar para obter a execução remota de código é que o syslogd relê a configuração somente ao receber o sinal SIGHUP (também conhecido como "sinal desligado"). Syslogd é um daemon de sistema Linux responsável por gravar mensagens do sistema em arquivos de log ou no terminal de um usuário.
“O dispositivo usa newsyslog para rotação de log (por exemplo, levando a logfile.0), que é executado a cada 15 minutos via cron”, explicaram os pesquisadores. "newsyslog gira arquivos que excedem um limite de tamanho e, em seguida, envia automaticamente um SIGHUP para syslogd. Ao inchar arquivos de log como SEPPMaillog, que tem um limite de 10.000 KB neste caso, podemos forçar uma rotação e um recarregamento de configuração subsequente. Eles podem ser preenchidos apenas enviando solicitações da web. "
Embora se diga que CVE-2026-44128 foi corrigido na versão 15.0.2.1, CVE-2026-44126 foi resolvido com o lançamento da versão 15.0.3. As vulnerabilidades restantes foram corrigidas na versão 15.0.4.
A divulgação ocorre semanas depois que o SEPPmail enviou atualizações para resolver outra falha crítica (CVE-2026-27441, pontuação CVSS: 9,5) que poderia permitir a execução arbitrária de comandos do sistema operacional.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #vulnerabilidades #do #gateway #de #email #seguro #seppmail #permitem #acesso #ao #rce #e #ao #tráfego #de #correio
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário