Kaspersky Lab a publié une mise à jour corrigeant 4 vulnérabilités sur le produit Secure Mail Gateway :
- Absence de jetons Anti-CSRF dans certaines pages de l’interface WEB d’administration. Son exploitation peut mener à la prise de contrôle du compte administratif ;
- Défaut de configuration au niveau du fichier de configuration Postifix main.cf. Son exploitation peut mener à l’exécution de code arbitraire en mode administrateur (Root) ;
- Défaut de configuration au niveau du paramètre setuid root binary situé dans /opt/kaspersky/klms-appliance/libexec/upgrade/. Son exploitation permet une élévation de privilège ;
- Défaut sur le paramètre callback de la méthode d'action importSettings. Son exploitation permet l'injection de code à distance (XSS).
Le 1er février 2018, Kaspersky a publié un avis pour annoncer la correction de ces problèmes dans la version Secure Mail Gateway 1.1 MR1. Les utilisateurs concernés sont invités à passer à la nouvelle version dès que possible.
Impact
- Exécution d'opérations à l'insu d'un utilisateur ;
- Exécution du code avec des privilèges Root ;
- Élévation de privilèges ;
- Injection de code à distance (XSS: Cross Site Scripting).
Criticité
- CVSS v3 : le score CVSS n’a pas encore été défini.
Existence d’un code d’exploitation de la vulnérabilité
- Des PoC permettant l’exploitation de ces vulnérabilités ont été publiés sur l’avis de CORE Security.
Composants & versions vulnérables
- Kaspersky Secure Mail Gateway 1.1.x
CVE
- Les références CVE n’ont pas encore été assignées aux vulnérabilités.
Correctifs
- Kaspersky Lab recommande à tous les utilisateurs de Kaspersky Secure Mail Gateway 1.1 de mettre à jour avec la nouvelle version de Kaspersky Secure Mail Gateway 1.1 MR1.
Solution de contournement
- Il n’existe pas actuellement de solution de contournement.