關鍵詞
漏洞
Exim 發布了安全更新,以修復一個嚴重的安全問題。該問題影響特定配置,可能導致內存損壞和潛在的代碼執行。
Exim 是一款開源郵件傳輸代理(MTA),專為類 Unix 系統設計,用于接收、路由和傳遞電子郵件。
此漏洞編號為 CVE - 2026 - 45185,又名 “Dead.Letter”,是 Exim 在通過 GnuTLS 處理 TLS 連接時,其二進制數據傳輸(BDAT)消息體解析中的一個釋放后使用漏洞。
Exim 在今日發布的公告中稱:“當客戶端在消息體傳輸完成前發送 TLS 關閉通知警報,隨后在同一 TCP 連接上以明文形式發送最后一個字節時,在 BDAT 消息體處理過程中就會觸發此漏洞。”
“這一系列事件可能導致 Exim 寫入一個在 TLS 會話終止時已釋放的內存緩沖區,從而導致堆損壞。攻擊者只需能夠建立 TLS 連接并使用分塊(BDAT)SMTP 擴展即可。”
該問題影響 Exim 從 4.97 到 4.99.2(含)的所有版本。不過,它僅影響使用 “USE_GNUTLS = yes” 的構建版本,這意味著依賴 OpenSSL 等其他 TLS 庫的構建版本不受影響。
自動網絡安全測試平臺 XBOW 安全實驗室負責人費德里科?基爾希鮑姆(Federico Kirschbaum)于 2026 年 5 月 1 日發現并報告了該漏洞。
基爾希鮑姆表示:“在 TLS 關閉期間,Exim 會釋放其 TLS 傳輸緩沖區,但嵌套的 BDAT 接收包裝器仍可處理傳入字節,并最終調用 ungetc () 函數,該函數會向已釋放區域寫入單個字符(\n)。這一字節的寫入落在 Exim 的分配器元數據上,破壞了分配器的內部結構;隨后,攻擊者可利用這種破壞獲取更多原語。”
XBOW 將該漏洞描述為 Exim 迄今為止發現的 “最高級別漏洞之一”,并補充說觸發該漏洞幾乎無需在服務器上進行特殊配置。
4.99.3 版本已修復此問題。建議所有用戶盡快升級。目前沒有其他緩解措施可解決該漏洞。
Exim 指出:“此修復確保在活動的 BDAT 傳輸期間收到 TLS 關閉通知時,輸入處理棧能被徹底重置,防止使用無效指針。”
這并非 Exim 首次被披露存在嚴重的釋放后使用漏洞。2017 年末,Exim 修復了 SMTP 守護進程中的一個釋放后使用漏洞(CVE - 2017 - 16943,CVSS 評分:9.8),未經身份驗證的攻擊者本可通過特制的 BDAT 命令利用該漏洞實現遠程代碼執行,并控制郵件服務器。
![]()
安全圈
![]()
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.