SchwachstellenHackerangriffeDatenschutz

Kritische Sicherheitslücken in SEPPMail-Gateway gefährden E-Mail-Verkehr

Kritische Sicherheitslücken in SEPPMail-Gateway gefährden E-Mail-Verkehr
Zusammenfassung

In SEPPMail Secure E-Mail Gateway, einem verbreiteten Enterprise-Email-Sicherheitssystem, wurden kritische Sicherheitslücken entdeckt, die Remote Code Execution und unbefugten Zugriff auf E-Mail-Verkehr ermöglichen. Sicherheitsforscher der InfoGuard Labs haben mehrere Schwachstellen offengelegt, die es Angreifern ermöglichen würden, sämtlichen Mailverkehr zu lesen oder als Einstiegspunkt ins interne Netzwerk zu missbrauchen. Besonders besorgniserregend ist eine Schwachstelle, bei der die Syslog-Konfiguration manipuliert werden kann, um eine Reverse Shell zu etablieren und das gesamte Appliance-System zu übernehmen. Die Angreifer könnten dabei automatische Log-Rotationen ausnutzen, um ihre Manipulation zu aktivieren. SEPPMail ist in Deutschland und Europa weit verbreitet, insbesondere bei Unternehmen und Behörden, die hohe Anforderungen an Email-Sicherheit haben. Die Lücken wurden inzwischen durch mehrere Patches geschlossen, doch Administratoren müssen dringend ihre Systeme auf die erforderlichen Versionen aktualisieren. Diese Vorfälle unterstreichen die Notwendigkeit regelmäßiger Sicherheitsupdates und zeigen, dass selbst spezialisierte Sicherheitslösungen vor kritischen Schwachstellen nicht gefeit sind.

Die von den InfoGuard-Labs-Sicherheitsforschern Dario Weiss, Manuel Feifel und Olivier Becker entdeckten Schwachstellen stellen ein erhebliches Risiko für Email-Gateways dar, die als kritische Sicherheitskomponenten in Unternehmensnetzen fungieren. Die gefährlichste Lücke, CVE-2026-2743, ermöglicht es Angreifern, die Syslog-Konfiguration (/etc/syslog.conf) der Appliance zu überschreiben und dadurch eine Perl-basierte Reverse Shell zu etablieren.

Besonders tückisch ist der Angriffsablauf: Durch die Ausnutzung von Schreibrechten des “nobody”-Benutzers können Angreifer Log-Dateien künstlich aufblähen. Das System nutzt newsyslog für die Log-Rotation, die alle 15 Minuten per Cron-Job ausgeführt wird. Sobald eine Log-Datei wie SEPPMaillog die festgesetzte Größenlimit von 10.000 KB überschreitet, erfolgt automatisch eine Rotation und das SIGHUP-Signal wird an syslogd gesendet — wodurch die manipulierte Konfiguration neu geladen wird. Angreifer können diesen Prozess durch einfache Web-Requests auslösen.

Das Resultat ist eine vollständige Übernahme der SEPPmail-Appliance mit unbegrenztem Zugriff auf alle E-Mail-Verkehr und Persistierungsmöglichkeiten im Gateway. Dies stellt nicht nur einen massiven Datenschutzverstoß dar, sondern eröffnet auch Wege zur lateralen Netzwerk-Bewegung und zum Diebstahl sensibler Geschäftskommunikation.

Die Schwachstelle CVE-2026-44128 wurde bereits durch Version 15.0.2.1 behoben, während CVE-2026-44126 in Version 15.0.3 adressiert wurde. Die verbleibenden Lücken sind in Version 15.0.4 gepatcht. Bemerkenswert ist, dass diese Offenbarung nur wenige Wochen nach der Behebung einer weiteren kritischen Lücke (CVE-2026-27441 mit CVSS-Score 9.5) erfolgt, die bereits willkürliche OS-Befehle ermöglichte.

Deutsche Organisationen, die SEPPmail einsetzen, sollten umgehend ihre Systemversionen überprüfen und die neuesten Patches einspielen. Eine Inventarisierung der eingesetzten Gateway-Versionen und eine Priorisierung von Updates sind unverzüglich erforderlich, um das Expositions-Risiko zu minimieren.