Cyber Security NewsTechnologie

Neues Exim-Mailprogramm ermöglicht Angreifern beliebigen Code aus der Ferne auszuführen

Eine kritische Schwachstelle im weit verbreiteten Exim-Mailserver ermöglicht es nicht authentifizierten Angreifern, beliebigen Code auszuführen und exponierte Server vollständig zu kompromittieren.

14. Mai 2026AbinayaLive Redaktion
Neues Exim-Mailprogramm ermöglicht Angreifern beliebigen Code aus der Ferne auszuführen

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Eine kritische Schwachstelle im weit verbreiteten Exim-Mailserver ermöglicht es nicht authentifizierten Angreifern, beliebigen Code auszuführen und exponierte Server vollständig zu kompromittieren.
  • Federico Kirschbaum, Leiter des Security Lab bei XBOW, entdeckte und meldete das Problem, das als Dead.Letter bezeichnet wurde.
  • Die Schwachstelle weist einen massiven CVSS-Schweregrad von 9.8 auf und zählt damit zu den schwerwiegendsten bisher im Exim-Ökosystem identifizierten Sicherheitslücken.

Organisationen, die auf diesen Open-Source-Mailserver angewiesen sind, müssen unverzüglich handeln, da der Exploit keine spezielle Konfiguration erfordert und ohne jegliche Benutzerinteraktion stillschweigend ausgelöst werden kann. Enthüllung einer Exim-RCE-Schwachstelle Die technische Grundlage dieses Exploits liegt in einer schwerwiegenden Use-After-Fre-Speicher-Korruptionsschwachstelle, die als CVE-2026-45185 geführt wird.

Laut Sicherheitswarnungen ängiger Analyse durch CyCognito befindet sich die Schwachstelle spezifisch in der Logik zur Verarbeitung ärdaten im Nachrichtenkörper während der TLS-Verbindung durch die GnuTLS-Bibliothek. Bedrohungsakteure können die Schwachstelle ausnutzen, indem sie die Verbindungssequenz während eines aktiven Transfers manipulieren.

Wenn ein Angreifer vor Abschluss des binären Datentransfers eine standardmäßige Transport Layer Security (TLS)-Schlussbenachrichtigung sendet und anschließend unverzüglich einen finalen Klartext-Byte auf derselben TCP-Verbindung nachschickt, gerät der Mailserver in Verwirrung.

Diese präzise Abfolge, in einen internen

Diese präzise Abfolge, in einen internen Speicher-Puffer zu schreiben, der bereits während des standardmäßigen Sitzungsabrissprozesses freigegeben wurde. Durch die gezielte Umleitung eines einzigen Bytes können Angreifer die interne Struktur des Speicherallokators beschädigen.

New Critical Exim Mailer Allows Remote Attacker to Execute Arbitrary Code
New Critical Exim Mailer Allows Remote Attacker to Execute Arbitrary Code

Wie XBOW-Forscher in ihrer technischen Offenlegung betonten, reicht diese einzelne Byte-Heap-Korruption völlig aus, um Privilegien zu eskalieren und eine nicht authentifizierte Remote-Code-Ausführung zu ermöglichen.

Sicherheitsexperten betonen, dass der Angriff lediglich die Fähigkeit erfordert, eine sichere Verbindung herzustellen und die Standard-Erweiterung für SMTP-Chunking zu nutzen; beide Funktionen sind in modernen Implementierungen standardmäßig aktiviert. Trotz der kritischen Schwere der Dead-Letter-Schwachstelle ist die Exposition relativ spezifisch und hängt.

Hacker News berichtet, dass das Problem

Hacker News berichtet, dass das Problem ausschließlich Exim-Versionen 4.97 bis 4.99.2 betrifft, die mit der GnuTLS-Bibliothek kompiliert wurden. Builds, die auf alternative Bibliotheken wie OpenSSL zurückgreifen, bleiben vollständig ührt. Folglich ist die Bedrohung stark auf Debian, Ubuntu und abgeleitete Linux-Distributionen konzentriert, die die anfälligen Pakete standardmäßig bereitstellen.

Gleichzeitig sind Systeme wie Red Hat Enterprise Linux in der Regel sicher. Systemadministratoren können sich nicht auf einfache Workarounds verlassen, um diese Bedrohung zu mindern. Das Entwicklungsteam im Speicherhandling in Version 4.99.3 offiziell behoben, und Sicherheitsplattformen empfehlen universell eine sofortige Aktualisierung.

Da es keine praktikablen Konfigurationsänderungen gibt, die die Schwachstelle vollständig beheben, ohne die Funktionalität zu beeinträchtigen, bleibt das Patchen die einzige wirksame Verteidigungsmöglichkeit. Sie uns auf

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
New Critical Exim Mailer Allows Remote Attacker to Execute Arbitrary Code
Canonical
https://cybersecuritynews.com/exim-mailer-arbitrary-code-execution/
Quell-URL
https://cybersecuritynews.com/exim-mailer-arbitrary-code-execution/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.