Krytyczna podatność w serwerach pocztowych Exim
CSIRT CeZ ostrzega: krytyczna podatność (CVE-2026-45185) w serwerach pocztowych Exim, która może umożliwić zdalne wykonanie dowolnego kodu przez nieuwierzytelnionego atakującego. Ze względu na bardzo wysoki poziom ryzyka (CVSS 9,8) oraz możliwość przejęcia kontroli nad systemem, podatność stanowi poważne zagrożenie dla bezpieczeństwa infrastruktury i wymaga niezwłocznej aktualizacji oprogramowania.
Charakterystyka podatności CVE-2026-45185
- Score: 9,8 Critical
- CVSS Score: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Jak działa pdatność
W serwerach Exim, a dokładniej w niektórych konfiguracjach GnuTLS, w ścieżce parsowania treści BDAT występuje zdalnie dostępna funkcja „use-after-free”. Jest ona aktywowana, gdy klient wysyła komunikat TLS close_notify w trakcie transferu CHUNKING, a następnie końcowy bajt w postaci jawnej w tym samym połączeniu TCP. Może to prowadzić do uszkodzenia sterty. Nieuwierzytelniony atakujący sieciowy, wykorzystując tę lukę, może wykonać dowolny kod.
Podatne systemy
- Exim 4.99.0
- Exim 4.99.1
- Exim 4.99.2
Działania zapobiegawcze
Zalecamy zaktualizowanie oprogramowania do bezpiecznej wersji 4.99.3, która eliminuje podatność.
