Die von den InfoGuard-Labs-Sicherheitsforschern Dario Weiss, Manuel Feifel und Olivier Becker entdeckten Schwachstellen stellen ein erhebliches Risiko für Email-Gateways dar, die als kritische Sicherheitskomponenten in Unternehmensnetzen fungieren. Die gefährlichste Lücke, CVE-2026-2743, ermöglicht es Angreifern, die Syslog-Konfiguration (/etc/syslog.conf) der Appliance zu überschreiben und dadurch eine Perl-basierte Reverse Shell zu etablieren.
Besonders tückisch ist der Angriffsablauf: Durch die Ausnutzung von Schreibrechten des “nobody”-Benutzers können Angreifer Log-Dateien künstlich aufblähen. Das System nutzt newsyslog für die Log-Rotation, die alle 15 Minuten per Cron-Job ausgeführt wird. Sobald eine Log-Datei wie SEPPMaillog die festgesetzte Größenlimit von 10.000 KB überschreitet, erfolgt automatisch eine Rotation und das SIGHUP-Signal wird an syslogd gesendet — wodurch die manipulierte Konfiguration neu geladen wird. Angreifer können diesen Prozess durch einfache Web-Requests auslösen.
Das Resultat ist eine vollständige Übernahme der SEPPmail-Appliance mit unbegrenztem Zugriff auf alle E-Mail-Verkehr und Persistierungsmöglichkeiten im Gateway. Dies stellt nicht nur einen massiven Datenschutzverstoß dar, sondern eröffnet auch Wege zur lateralen Netzwerk-Bewegung und zum Diebstahl sensibler Geschäftskommunikation.
Die Schwachstelle CVE-2026-44128 wurde bereits durch Version 15.0.2.1 behoben, während CVE-2026-44126 in Version 15.0.3 adressiert wurde. Die verbleibenden Lücken sind in Version 15.0.4 gepatcht. Bemerkenswert ist, dass diese Offenbarung nur wenige Wochen nach der Behebung einer weiteren kritischen Lücke (CVE-2026-27441 mit CVSS-Score 9.5) erfolgt, die bereits willkürliche OS-Befehle ermöglichte.
Deutsche Organisationen, die SEPPmail einsetzen, sollten umgehend ihre Systemversionen überprüfen und die neuesten Patches einspielen. Eine Inventarisierung der eingesetzten Gateway-Versionen und eine Priorisierung von Updates sind unverzüglich erforderlich, um das Expositions-Risiko zu minimieren.
