Krytyczna podatność w serwerach pocztowych Exim | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

czerwony trójkąt z wykrzyknikiem unosi się nad klwiatura komputera

Krytyczna podatność w serwerach pocztowych Exim

CSIRT CeZ ostrzega: krytyczna podatność (CVE-2026-45185) w serwerach pocztowych Exim, która może umożliwić zdalne wykonanie dowolnego kodu przez nieuwierzytelnionego atakującego. Ze względu na bardzo wysoki poziom ryzyka (CVSS 9,8) oraz możliwość przejęcia kontroli nad systemem, podatność stanowi poważne zagrożenie dla bezpieczeństwa infrastruktury i wymaga niezwłocznej aktualizacji oprogramowania.

Charakterystyka podatności CVE-2026-45185

  • Score: 9,8 Critical
  • CVSS Score: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Jak działa pdatność

W serwerach Exim, a dokładniej w niektórych konfiguracjach GnuTLS, w ścieżce parsowania treści BDAT występuje zdalnie dostępna funkcja „use-after-free”. Jest ona aktywowana, gdy klient wysyła komunikat TLS close_notify w trakcie transferu CHUNKING, a następnie końcowy bajt w postaci jawnej w tym samym połączeniu TCP. Może to prowadzić do uszkodzenia sterty. Nieuwierzytelniony atakujący sieciowy, wykorzystując tę ​​lukę, może wykonać dowolny kod.

Podatne systemy

  • Exim 4.99.0
  • Exim 4.99.1
  • Exim 4.99.2 

Działania zapobiegawcze

Zalecamy zaktualizowanie oprogramowania do bezpiecznej wersji 4.99.3, która eliminuje podatność.

Źródło