Cyber Security NewsTechnologie

Neue Schwachstelle in Exim BDAT GnuTLS ermöglicht Code-Execution-Angriffe

Ein schwerwiegendes Sicherheitsproblem wurde Exim entdeckt, einem der am weitesten verbreiteten Mail-Transfer-Agenten im heutigen Internet.

13. Mai 2026Tushar Subhra DuttaLive Redaktion
Neue Schwachstelle in Exim BDAT GnuTLS ermöglicht Code-Execution-Angriffe

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Ein schwerwiegendes Sicherheitsproblem wurde Exim entdeckt, einem der am weitesten verbreiteten Mail-Transfer-Agenten im heutigen Internet.
  • Die Schwachstelle, die unter der Bezeichnung EXIM-Security-2026-05-01.1 geführt wird, ermöglicht einem entfernten Angreifer, den Server-Speicher zu beschädigen und potenziell bösartigen Code auszuführen, ohne dass besondere Berechtigungen oder Authentifizierungsdaten erforderlich sind.
  • Mai 2026 öffentlich bekanntgegeben, nachdem ein koordinierter Prozess der verantwortungsvollen Offenlegung Anfang Mai eingeleitet worden war.

Es wird ausgelöst, wenn ein Client den BDAT-Befehl verwendet, der Teil der CHUNKING-Erweiterung im SMTP-Protokoll ist und zur Übertragung großer E-Mail-Inhalte in Abschnitten dient. Wenn ein Angreifer vor Abschluss der Datenübertragung eine TLS close_notify-Meldung sendet und daraufhin auf derselben TCP-Verbindung noch einen letzten Byte als Klartext nachschickt, gerät der Server in einen gefährlichen und instabilen Zustand.

Die Exim-Wartungsteam, angeführt, erkannte den Bericht an und bestätigte das Problem nach Erhalt der Meldung vom Sicherheitsforscher Federico Kirschbaum 1. Mai 2026. Das Team reagierte schnell, erstellte eine Reparatur in einem privaten Repository und informierte die Verteiler über einen eingeschränkten frühen Zugang zu den Patches, bevor die öffentliche Warnung am 12. Mai veröffentlicht wurde.

Besorgniserregend ist insbesondere, wie wenig ein Angreifer benötigt, um die Schwachstelle erfolgreich auszunutzen. Keine Anmeldung, kein spezielles Konto und kein vorheriger Zugriff auf das Zielsystem sind erforderlich.

Ein Angreifer benötigt lediglich die Möglichkeit,

Ein Angreifer benötigt lediglich die Möglichkeit, eine TLS-Verbindung zu einem Exim-Server aufzubauen und die BDAT-Erweiterung zu verwenden; beide Funktionen sind vollständig standardkonforme Bestandteile moderner E-Mail-Infrastrukturen, die für jedermann zugänglich sind.

Neue Exim-BDAT-GnuTLS-Schwachstelle Exim stellt die E-Mail-Verteilung für einen erheblichen Teil der Internet-Server weltweit sicher, insbesondere in Linux-basierten Umgebungen. Die Auswirkung dieses Schwachstellenbefunds ist weitreichend und betrifft alle Builds 4.97 bis 4.99.2, die mit Unterstützung für GnuTLS kompiliert wurden.

Dies umfasst einen großen Anteil der heute im Einsatz befindlichen Produktions-Mailserver und macht das Expositionsfenster zu einer echten Ursache für Besorgnis unter Systemadministratoren und Sicherheitsteams weltweit. Das technische Kernstück dieser Schwachstelle ist ein Use-After-Fre-Fehler, eine bekannte Klasse, bei der ein Programm weiterhin auf eine Speicheradresse zugreift, nachdem diese bereits freigegeben wurde.

New Exim BDAT GnuTLS Vulnerability Enables Code Execution Attacks
New Exim BDAT GnuTLS Vulnerability Enables Code Execution Attacks

Wenn Exim während einer aktiven BDAT-Sitzung

Wenn Exim während einer aktiven BDAT-Sitzung mitten in der Übertragung eine TLS close_notify-Alarmmeldung empfängt, beginnt es intern, die TLS-Sitzung abzubauen. Das Problem besteht darin, dass die Eingabeverarbeitungsstapel zu diesem Zeitpunkt nicht korrekt zurückgesetzt wird, wodurch veraltete und gefährliche Speicherzeiger zurückgelassen werden.

Wenn der Angreifer daraufhin noch ein weiteres Byte in Klartext über dieselbe TCP-Verbindung sendet, versucht Exim, Daten mit einem Zeiger zu schreiben, der nun auf freigegebenen Speicher zeigt. Dieser Fehler führt zu einer Heap-Korruption, dem Speicherbereich, in dem das Programm aktive Daten und den laufenden Zustand speichert.

Unter günstigen Bedingungen kann ein Angreifer diese Korruption ausnutzen, um die Codeausführung umzuleiten und eigene Befehle auf dem Server auszuführen. Zu beachten ist, dass dieses Problem ausschließlich Exim-Builds betrifft, die mit dem Flag USE_GNUTLS=yes kompiliert wurden.

Server, die OpenSSL oder andere TLS-Bibliotheken

Server, die OpenSSL oder andere TLS-Bibliotheken verwenden, sind diesem spezifischen Angriffsvektor nicht ausgesetzt, was den betroffenen Bereich zwar einschränkt, dennoch jedoch eine große Anzahl ändig exponiert und gefährdet. Patch und empfohlene Maßnahme: Das Exim-Entwicklungsteam veröffentlichte am 12. Mai 2026 Version 4.99.3, die die Schwachstelle vollständig behebt.

Die Reparatur stellt die Eingabe-Verarbeitungsstapel sauber zurück, sobald eine TLS-Schließungsbenachrichtigung während eines aktiven BDAT-Transfers eingeht, wodurch die gesamte Ereigniskette unterbrochen wird, die zur Heap-Korruption führt. Es ist keine bekannte Umgehung oder Konfigurationsänderung bekannt, die ein System vor dieser Bedrohung schützen könnte, ohne auf die neueste Version zu aktualisieren.

Serveradministratoren, die Exim 4.97 bis 4.99.2 mit aktiviertem GnuTLS betreiben, sollten dies als dringende und hochprioritäre Aktualisierung behandeln. Die gepatchte Version steht über den offiziellen Exim-FTP-Server und den Code-Repository für die sofortige Bereitstellung zur Verfügung. Sie uns auf

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
New Exim BDAT GnuTLS Vulnerability Enables Code Execution Attacks
Canonical
https://cybersecuritynews.com/new-exim-bdat-gnutls-vulnerability/
Quell-URL
https://cybersecuritynews.com/new-exim-bdat-gnutls-vulnerability/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.