
Exim ha lanzado una actualización de seguridad para abordar un problema de seguridad crítico que afecta ciertas configuraciones y que podría provocar daños en la memoria y una posible ejecución de código.
Exim es un agente de transferencia de correo (MTA) de código abierto diseñado para permitir que sistemas similares a Unix reciban, enruten y entreguen correo electrónico.
La vulnerabilidad se rastrea como CVE-2026-45185 (también conocida como Dead.Letter) y se describe como una vulnerabilidad de uso después de la liberación en el análisis del cuerpo del mensaje de transmisión de datos binarios (BDAT) de Exim cuando las conexiones TLS son manejadas por GnuTLS.
«La vulnerabilidad se activa cuando, mientras procesa el cuerpo de un mensaje BDAT, el cliente envía una alerta TLS close_notify antes de que se complete la transferencia del cuerpo y luego continúa con un byte final de texto sin cifrar en la misma conexión TCP», dijo Exim en un aviso publicado hoy.
«Esta secuencia de eventos permite a Exim escribir en buffers de memoria que ya han sido liberados durante la desconexión de la sesión TLS, lo que potencialmente conduce a una corrupción del montón. El atacante sólo necesita poder establecer una conexión TLS y usar la extensión SMTP CHUNKING (BDAT). «
Este problema afecta a todas las versiones de Exim desde la 4.97 hasta la 4.99.2. Sin embargo, sólo se ven afectadas las compilaciones con USE_GNUTLS=yes. Esto significa que las compilaciones que dependen de otras bibliotecas TLS, como OpenSSL, no se ven afectadas.
A Federico Kirschbaum, jefe del laboratorio de seguridad de XBOW, una plataforma autónoma de pruebas de ciberseguridad, se le atribuye el descubrimiento y el informe de la falla el 1 de mayo de 2026.
«Durante el cierre de TLS, Exim libera el búfer de transferencia TLS, pero el contenedor de recepción BDAT anidado aún puede procesar los bytes recibidos y eventualmente llama a ungetc() y escribe un solo carácter (\n) en el espacio liberado», dijo Kirschbaum. «Esa escritura de un byte llega a los metadatos del asignador de Exim y corrompe la forma interna del asignador. Luego, el exploit usa esa corrupción para obtener más primitivos».
XBOW describió la vulnerabilidad como «uno de los errores de más alto nivel» jamás descubiertos en Exim, y agregó que se requiere una pequeña configuración especial en el servidor para activar la vulnerabilidad.
Esta deficiencia se resolvió en la versión 4.99.3. Animamos a todos los usuarios a actualizar lo antes posible. No hay mitigaciones disponibles para resolver esta vulnerabilidad.
«Esta solución garantiza que la pila de procesamiento de entrada se restablezca cuando se recibe una notificación de cierre TLS durante una transferencia BDAT activa, evitando que se utilicen punteros obsoletos», dijo Exim.
Esta no es la primera vez que se revela un error grave de uso después de la liberación en Exim. A finales de 2017, Exim parchó una vulnerabilidad de uso después de la liberación en el demonio SMTP (CVE-2017-16943, puntuación CVSS: 9,8). La explotación exitosa por parte de un atacante no autenticado podría conducir a la ejecución remota de código y obtener el control del servidor de correo electrónico a través de un comando BDAT especialmente diseñado.
Source link
