Kaspersky a corrigé plusieurs vulnérabilités affectant son produit Secure Mail Gateway

Kaspersky Lab a publié une mise à jour corrigeant 4 vulnérabilités sur le produit Secure Mail Gateway :

  1. Absence de jetons Anti-CSRF dans certaines pages de l’interface WEB d’administration. Son exploitation peut mener à la prise de contrôle du compte administratif ;
  2. Défaut de configuration au niveau du fichier de configuration Postifix main.cf. Son exploitation peut mener à l’exécution de code arbitraire en mode administrateur (Root) ;
  3. Défaut de configuration au niveau du paramètre setuid root binary situé dans /opt/kaspersky/klms-appliance/libexec/upgrade/. Son exploitation permet une élévation de privilège ;
  4. Défaut sur le paramètre callback de la méthode d'action importSettings. Son exploitation permet l'injection de code à distance (XSS).

Le 1er février 2018, Kaspersky a publié un avis pour annoncer la correction de ces problèmes dans la version Secure Mail Gateway 1.1 MR1. Les utilisateurs concernés sont invités à passer à la nouvelle version dès que possible.

Informations
+

Impact

  • Exécution d'opérations à l'insu d'un utilisateur ;
  • Exécution du code avec des privilèges Root ;
  • Élévation de privilèges ;
  • Injection de code à distance (XSS: Cross Site Scripting).

Criticité

  • CVSS v3 : le score CVSS n’a pas encore été défini.

Existence d’un code d’exploitation de la vulnérabilité

Composants & versions vulnérables

  • Kaspersky Secure Mail Gateway 1.1.x

CVE

  • Les références CVE n’ont pas encore été assignées aux vulnérabilités.

Recommandations
+

Correctifs

  • Kaspersky Lab recommande à tous les utilisateurs de Kaspersky Secure Mail Gateway 1.1 de mettre à jour avec la nouvelle version de Kaspersky Secure Mail Gateway 1.1 MR1.

Solution de contournement

  • Il n’existe pas actuellement de solution de contournement.