O nouă vulnerabilitate Exim BDAT GnuTLS permite executarea de cod
Sursă: https://cybersecuritynews.com
A fost identificată o vulnerabilitate de securitate majoră în Exim, unul dintre cei mai utilizați agenți de transfer de e-mail de pe internet în prezent. Vulnerabilitatea, înregistrată sub numărul EXIM-Security-2026-05-01.1, permite unui atacator la distanță să corupă memoria serverului și, eventual, să execute cod rău intenționat fără a avea nevoie de privilegii speciale sau de date de autentificare.
Vulnerabilitatea se află în backend-ul GnuTLS al Exim, componenta care gestionează comunicarea criptată prin e-mail prin TLS. Aceasta este declanșată atunci când un client utilizează comanda BDAT, care face parte din extensia CHUNKING a protocolului SMTP, utilizată pentru a trimite e-mailuri mari în bucăți.
Dacă un atacator trimite o alertă TLS close_notify înainte ca transmiterea mesajului să se încheie și apoi o urmează cu un ultim octet în text simplu pe aceeași conexiune TCP, serverul intră într-o stare nesigură și instabilă.
Ceea ce face această vulnerabilitate să fie deosebit de severă este faptul că un atacator are nevoie de foarte puțin pentru a o exploata cu succes. Nu este necesară nicio autentificare, niciun cont special și niciun acces prealabil la sistemul vizat. Tot ce are nevoie un atacator este capacitatea de a deschide o conexiune TLS la un server Exim și de a utiliza extensia BDAT, ambele fiind caracteristici complet standard ale infrastructurii moderne de e-mail, disponibile oricui.
Exim asigură distribuirea e-mailurilor pentru o parte semnificativă a serverelor de internet din întreaga lume, în special în mediile bazate pe Linux. Amploarea acestei vulnerabilități este mare, afectând toate versiunile Exim de la 4.97 până la 4.99.2 care au fost compilate cu suport pentru GnuTLS.
Esența tehnică a acestei vulnerabilități este o eroare de tip use-after-free, o categorie binecunoscută de erori de memorie în care un program continuă să utilizeze o adresă de memorie după ce aceasta a fost deja eliberată. Atunci când Exim primește o alertă TLS close_notify în timpul transferului, în cadrul unei sesiuni BDAT active, acesta începe să închidă sesiunea TLS la nivel intern.
Este important de menționat că această problemă afectează doar versiunile Exim compilate cu indicatorul USE_GNUTLS=yes. Serverele care utilizează OpenSSL sau alte biblioteci TLS nu sunt vulnerabile la această cale specifică de atac, ceea ce restrânge domeniul de aplicare, dar lasă totuși un număr mare de sisteme complet expuse riscului.
Echipa de dezvoltare Exim a lansat versiunea 4.99.3 pe 12 mai 2026, care remediază complet vulnerabilitatea. Remedierea resetează complet stiva de procesare a datelor de intrare de fiecare dată când se primește o notificare de închidere TLS în timpul unui transfer BDAT activ, întrerupând întregul lanț de evenimente care duce la coruperea memoriei heap.
Sursă: https://cybersecuritynews.com/new-exim-bdat-gnutls-vulnerability/
