کشف آسیب‌پذیری در Exim Mail Server

کشف آسیب‌پذیری در Exim Mail Server

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2026-45185 و شدت 9.8 (Critical) در نرم‌افزار Exim Mail Server شناسایی شده است. این آسیب‌پذیری از نوع Use-After-Free بوده و ناشی از ضعف در مدیریت حافظه (Memory Management) و پردازش نادرست داده‌ها در فرآیند مدیریت دستور BDAT در پروتکل SMTP است.

در این سناریو، مهاجم بدون نیاز به احراز هویت می‌تواند با ارسال درخواست‌های SMTP مبتنی بر BDAT، وضعیت حافظه برنامه را دچار اختلال کند. در شرایط عادی، حافظه پس از استفاده آزاد می‌شود؛ با این حال، به دلیل باقی ماندن Dangling Pointer‌ها در فرآیند پردازش، امکان دسترسی مجدد به حافظه آزادشده فراهم می‌شود.

در نتیجه، مهاجم قادر خواهد بود با ارسال درخواست‌های مخرب SMTP، شرایط لازم برای اجرای کد از راه دور (Remote Code Execution - RCE)، ایجاد اختلال در سرویس و یا افشای اطلاعات حساس را فراهم کند.

بهره‌برداری موفق از این آسیب‌پذیری می‌تواند منجر به اختلال در سرویس ایمیل، افشای اطلاعات حساس و اجرای دستورات غیرمجاز روی سرور شود و تهدیدی جدی برای محرمانگی (Confidentiality)، یکپارچگی (Integrity) و دسترس‌پذیری (Availability) سامانه‌های ایمیلی محسوب می‌شود.

محصولات آسیب‌پذیر

تمامی نسخه‌های نرم‌افزار Exim Mail Server پیش از نسخه 4.99.3 در برابر آسیب‌پذیری CVE-2026-45185 آسیب‌پذیر هستند.

توصیه‌های امنیتی

  • به‌منظور بررسی نسخه فعلی نرم‌افزار و ارزیابی وضعیت امنیتی سامانه، دستور زیر در خط فرمان اجرا شود:

exim -bV

  • دسترسی به پورت‌های SMTP نظیر 25، 465 و 587 صرفاً به منابع معتبر و موردنیاز سازمان محدود شود.

از راهکارهای IDS/IPS و سامانه‌های پایش امنیتی برای شناسایی و مسدودسازی الگوهای غیرعادی در ترافیک SMTP استفاده شود.

منابع خبر

https://nvd.nist.gov/vuln/detail/CVE-2026-45185

https://www.bleepingcomputer.com/news/security/new-critical-exim-mailer-flaw-allows-remote-code-exe…