Neue Schwachstelle in Exim BDAT GnuTLS ermöglicht Code-Execution-Angriffe
Ein schwerwiegendes Sicherheitsproblem wurde Exim entdeckt, einem der am weitesten verbreiteten Mail-Transfer-Agenten im heutigen Internet.

Kurzfassung
Warum das wichtig ist
- Ein schwerwiegendes Sicherheitsproblem wurde Exim entdeckt, einem der am weitesten verbreiteten Mail-Transfer-Agenten im heutigen Internet.
- Die Schwachstelle, die unter der Bezeichnung EXIM-Security-2026-05-01.1 geführt wird, ermöglicht einem entfernten Angreifer, den Server-Speicher zu beschädigen und potenziell bösartigen Code auszuführen, ohne dass besondere Berechtigungen oder Authentifizierungsdaten erforderlich sind.
- Mai 2026 öffentlich bekanntgegeben, nachdem ein koordinierter Prozess der verantwortungsvollen Offenlegung Anfang Mai eingeleitet worden war.
Es wird ausgelöst, wenn ein Client den BDAT-Befehl verwendet, der Teil der CHUNKING-Erweiterung im SMTP-Protokoll ist und zur Übertragung großer E-Mail-Inhalte in Abschnitten dient. Wenn ein Angreifer vor Abschluss der Datenübertragung eine TLS close_notify-Meldung sendet und daraufhin auf derselben TCP-Verbindung noch einen letzten Byte als Klartext nachschickt, gerät der Server in einen gefährlichen und instabilen Zustand.
Die Exim-Wartungsteam, angeführt, erkannte den Bericht an und bestätigte das Problem nach Erhalt der Meldung vom Sicherheitsforscher Federico Kirschbaum 1. Mai 2026. Das Team reagierte schnell, erstellte eine Reparatur in einem privaten Repository und informierte die Verteiler über einen eingeschränkten frühen Zugang zu den Patches, bevor die öffentliche Warnung am 12. Mai veröffentlicht wurde.
Besorgniserregend ist insbesondere, wie wenig ein Angreifer benötigt, um die Schwachstelle erfolgreich auszunutzen. Keine Anmeldung, kein spezielles Konto und kein vorheriger Zugriff auf das Zielsystem sind erforderlich.
Ein Angreifer benötigt lediglich die Möglichkeit,
Ein Angreifer benötigt lediglich die Möglichkeit, eine TLS-Verbindung zu einem Exim-Server aufzubauen und die BDAT-Erweiterung zu verwenden; beide Funktionen sind vollständig standardkonforme Bestandteile moderner E-Mail-Infrastrukturen, die für jedermann zugänglich sind.
Neue Exim-BDAT-GnuTLS-Schwachstelle Exim stellt die E-Mail-Verteilung für einen erheblichen Teil der Internet-Server weltweit sicher, insbesondere in Linux-basierten Umgebungen. Die Auswirkung dieses Schwachstellenbefunds ist weitreichend und betrifft alle Builds 4.97 bis 4.99.2, die mit Unterstützung für GnuTLS kompiliert wurden.
Dies umfasst einen großen Anteil der heute im Einsatz befindlichen Produktions-Mailserver und macht das Expositionsfenster zu einer echten Ursache für Besorgnis unter Systemadministratoren und Sicherheitsteams weltweit. Das technische Kernstück dieser Schwachstelle ist ein Use-After-Fre-Fehler, eine bekannte Klasse, bei der ein Programm weiterhin auf eine Speicheradresse zugreift, nachdem diese bereits freigegeben wurde.
Wenn Exim während einer aktiven BDAT-Sitzung
Wenn Exim während einer aktiven BDAT-Sitzung mitten in der Übertragung eine TLS close_notify-Alarmmeldung empfängt, beginnt es intern, die TLS-Sitzung abzubauen. Das Problem besteht darin, dass die Eingabeverarbeitungsstapel zu diesem Zeitpunkt nicht korrekt zurückgesetzt wird, wodurch veraltete und gefährliche Speicherzeiger zurückgelassen werden.
Wenn der Angreifer daraufhin noch ein weiteres Byte in Klartext über dieselbe TCP-Verbindung sendet, versucht Exim, Daten mit einem Zeiger zu schreiben, der nun auf freigegebenen Speicher zeigt. Dieser Fehler führt zu einer Heap-Korruption, dem Speicherbereich, in dem das Programm aktive Daten und den laufenden Zustand speichert.
Unter günstigen Bedingungen kann ein Angreifer diese Korruption ausnutzen, um die Codeausführung umzuleiten und eigene Befehle auf dem Server auszuführen. Zu beachten ist, dass dieses Problem ausschließlich Exim-Builds betrifft, die mit dem Flag USE_GNUTLS=yes kompiliert wurden.
Server, die OpenSSL oder andere TLS-Bibliotheken
Server, die OpenSSL oder andere TLS-Bibliotheken verwenden, sind diesem spezifischen Angriffsvektor nicht ausgesetzt, was den betroffenen Bereich zwar einschränkt, dennoch jedoch eine große Anzahl ändig exponiert und gefährdet. Patch und empfohlene Maßnahme: Das Exim-Entwicklungsteam veröffentlichte am 12. Mai 2026 Version 4.99.3, die die Schwachstelle vollständig behebt.
Die Reparatur stellt die Eingabe-Verarbeitungsstapel sauber zurück, sobald eine TLS-Schließungsbenachrichtigung während eines aktiven BDAT-Transfers eingeht, wodurch die gesamte Ereigniskette unterbrochen wird, die zur Heap-Korruption führt. Es ist keine bekannte Umgehung oder Konfigurationsänderung bekannt, die ein System vor dieser Bedrohung schützen könnte, ohne auf die neueste Version zu aktualisieren.
Serveradministratoren, die Exim 4.97 bis 4.99.2 mit aktiviertem GnuTLS betreiben, sollten dies als dringende und hochprioritäre Aktualisierung behandeln. Die gepatchte Version steht über den offiziellen Exim-FTP-Server und den Code-Repository für die sofortige Bereitstellung zur Verfügung. Sie uns auf
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Assassin's Creed Hexe Leaks deuten auf Ezios Rückkehr als alter Mentor hin, Protagonistin Anika verknüpft mit Claudia Auditores Blutlinie
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
iOS 26.5: Ende-zu-Ende-verschlüsselte RCS-Nachrichten zwischen iPhone und Android
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- New Exim BDAT GnuTLS Vulnerability Enables Code Execution Attacks
- Canonical
- https://cybersecuritynews.com/new-exim-bdat-gnutls-vulnerability/
- Quell-URL
- https://cybersecuritynews.com/new-exim-bdat-gnutls-vulnerability/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.
iOS 26.5: Ende-zu-Ende-verschlüsselte RCS-Nachrichten zwischen iPhone und Android
Seit Jahren bedeutete Textnachrichtenaustausch zwischen einem iPhone und einem Android-Gerät, dass Ihre Nachrichten ohne echten Datenschutz gesendet wurden.
13.05.2026
Live RedaktionRussland behauptet erfolgreichen Test seiner leistungsfähigsten Atom-Rakete
Russland führte Dienstag eine Testabflugg des neuen interkontinentalen Ballistischen Raketen (ICBM) Sarmat durch.
13.05.2026
Live Redaktion