Plusieurs vulnérabilités critiques ont été identifiées sur SecurEnvoy SecurMail

Vue d’ensemble

Plusieurs vulnérabilités, classées critiques, ont été identifiées sur la solution de transfert d'emails chiffrés SecurEnvoy SecurMail. Leur exploitation permettrait à un attaquant de lire des emails chiffrés et d'écraser ou de supprimer des emails stockés dans la boîte de réception de manière non autorisée.

Vue détaillée

Plusieurs références CVE ont été attribuées à ces vulnérabilités:

  • Cross-site Scripting (XSS) (CVE-2018-7703, CVE-2018-7707): Vulnérabilité liée à l’absence d’encodage des entrées des utilisateurs créant des pages HTML. Cette absence d’encodage HTML rend l’application vulnérable à des attaques par XSS réfléchies et stockées ;
  • Path Traversal (CVE-2018-7705, CVE-2018-7706): Vulnérabilité liée à l’absence de vérification des entrées utilisateurs. Un attaquant pourrait exploiter cette vulnérabilité pour avoir accès à des messages envoyés à d'autres destinataires en texte brut ;
  • Référence d'objet direct non sécurisée (CVE-2018-7704): Vulnérabilité liée à une mauvaise vérification des autorisations d’accès. Un attaquant pourrait également exploiter cette vulnérabilité pour avoir accès à des messages envoyés à d'autres destinataires en texte brut ;
  • Authentification et autorisation manquantes (CVE-2018-7702): Vulnérabilité liée à l’absence d’authentification sur le serveur SecurEnvoy. Ainsi toute personne disposant d'un accès réseau au serveur peut envoyer arbitrairement des emails provenant d'une adresse d’expédition arbitraire. De plus, un attaquant ayant un accès réseau au serveur serait en mesure de renvoyer des emails déjà envoyés à des destinataires arbitraires. Ceci lui permettrait d’extraire tous les emails stockés sur le serveur ;
  • Cross Site Request Forgery (CVE-2018-7701): Pour une vulnérabilité due à l’absence de protection contre les Cross Site Request Forgery (CSRF). Un attaquant pourrait exploiter cette vulnérabilité pour supprimer le courrier électronique d'une victime ou pour usurper l'identité de la victime et répondre à ses emails.

Informations
+

Impact

  • Cross Site Scripting (XSS) ;

  • Atteinte de la confidentialité et de l’intégrité des données ;

  • Cross Site Request Forgery (CSRF).

Criticité

  • CVSS v3 : pas encore identifié.

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour. Toutefois, SEC Consult a publié des exemples de preuves de concept sur son avis traitant ces vulnérabilités.

Composants & versions vulnérables

  • SecurEnvoy SecurMail la version 9.1.501

CVE

  • CVE-2018-7701 ;

  • CVE-2018-7702 ;

  • CVE-2018-7703 ;

  • CVE-2018-7704 ;

  • CVE-2018-7705 ;

  • CVE-2018-7706 ;

CVE-2018-7707.


Recommandations
+

Correctifs

  • Appliquer le correctif de sécurité "1_012018" ou mettre à jour vers la version 9.2.501 du logiciel.

Solution de contournement

  • Il n'existe pas actuellement de solution de contournement.