Las vulnerabilidades de la puerta de enlace de correo electrónico segura de SEPPMail permiten el acceso al tráfico de correo y RCE

Ravie Lakshmanan19 de mayo de 2026Vulnerabilidad/Seguridad del correo electrónico

Se han revelado vulnerabilidades críticas de seguridad en SEPPMail Puerta de enlace segura de correo electrónicouna solución de seguridad de correo electrónico de nivel empresarial, que podría explotarse para lograr la ejecución remota de código y permitir que un atacante lea correos arbitrarios desde el dispositivo virtual.

«Estas vulnerabilidades podrían haberse aprovechado para leer todo el tráfico de correo o como vector de entrada a la red interna», afirman los investigadores de InfoGuard Labs Dario Weiss, Manuel Feifel y Olivier Becker. dicho en un informe del lunes.

La lista de fallas identificadas es la siguiente:

  • CVE-2026-2743 (Puntuación CVSS: 10.0): una vulnerabilidad de recorrido de ruta en la función de transferencia de archivos grandes (LFT) de la interfaz web de usuario de SeppMail que podría permitir la escritura arbitraria de archivos, lo que resultaría en la ejecución remota de código.
  • CVE-2026-7864 (Puntuación CVSS: 6,9): exposición a una vulnerabilidad de información confidencial del sistema que filtra variables de entorno del servidor a través de un punto final no autenticado en la nueva interfaz de usuario de GINA.
  • CVE-2026-44125 (Puntuación CVSS: 9.3) – Una vulnerabilidad de verificación de autorización faltante para múltiples puntos finales en la nueva interfaz de usuario de GINA que permite a atacantes remotos no autenticados acceder a funciones que de otro modo requerirían una sesión válida.
  • CVE-2026-44126 (Puntuación CVSS: 9.2): una vulnerabilidad de deserialización de datos no confiables que permite a atacantes remotos no autenticados ejecutar código a través de un objeto serializado diseñado.
  • CVE-2026-44127 (Puntuación CVSS: 8.8) – Una vulnerabilidad de recorrido de ruta no autenticada en «/api.app/attachment/preview» que permite a atacantes remotos leer archivos locales arbitrarios y activar la eliminación de archivos en el directorio de destino con los privilegios del proceso «api.app».
  • CVE-2026-44128 (Puntuación CVSS: 9,3): una vulnerabilidad de inyección de evaluación que permite la ejecución remota de código no autenticado aprovechando el hecho de que la función /api.app/template pasa directamente el parámetro upldd proporcionado por el usuario a una declaración Perl eval() sin ningún tipo de desinfección.
  • CVE-2026-44129 (Puntuación CVSS: 8,3): una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad del motor de plantilla que permite a atacantes remotos ejecutar expresiones de plantilla arbitrarias y potencialmente lograr la ejecución remota de código dependiendo de los complementos de plantilla habilitados.
Ciberseguridad

En un escenario de ataque hipotético, un actor de amenazas podría explotar CVE-2026-2743 para sobrescribir la configuración de syslog del sistema («/etc/syslog.conf») haciendo uso del acceso de escritura del usuario «nadie» al archivo y, en última instancia, obtener un shell inverso basado en Perl. El resultado final es una toma completa del dispositivo SEPPmail, lo que permite al atacante leer todo el tráfico de correo y persistir indefinidamente en la puerta de enlace.

Un obstáculo importante que un atacante debe superar para lograr la ejecución remota de código es que registro del sistema relee la configuración sólo al recibir la Suspiro (también conocida como señal de «colgar»). Syslogd es un demonio del sistema Linux responsable de escribir mensajes del sistema en archivos de registro o en la terminal de un usuario.

«El dispositivo utiliza newsyslog para la rotación de registros (por ejemplo, que conduce a logfile.0), que se ejecuta cada 15 minutos a través de cron», explicaron los investigadores. «newsyslog rota los archivos que exceden un límite de tamaño y luego envía automáticamente un SIGHUP a syslogd. Al inflar los archivos de registro como SEPPMaillog, que tiene un límite de 10,000 KB en este caso, podemos forzar una rotación y una recarga posterior de la configuración. Estos se pueden completar simplemente enviando solicitudes web».

Si bien se dice que CVE-2026-44128 fue fijado con la versión 15.0.2.1, CVE-2026-44126 se solucionó con el lanzamiento de la versión 15.0.3. Las vulnerabilidades restantes se han solucionado en la versión 15.0.4.

La divulgación se produce semanas después de que SEPPmail enviara actualizaciones para resolver otra falla crítica (CVE-2026-27441puntuación CVSS: 9,5) que podría permitir la ejecución arbitraria de comandos del sistema operativo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *