آسیبپذیری با شناسه CVE-2026-45185 و شدت 9.8 (Critical) در نرمافزار Exim Mail Server شناسایی شده است. این آسیبپذیری از نوع Use-After-Free بوده و ناشی از ضعف در مدیریت حافظه (Memory Management) و پردازش نادرست دادهها در فرآیند مدیریت دستور BDAT در پروتکل SMTP است.
در این سناریو، مهاجم بدون نیاز به احراز هویت میتواند با ارسال درخواستهای SMTP مبتنی بر BDAT، وضعیت حافظه برنامه را دچار اختلال کند. در شرایط عادی، حافظه پس از استفاده آزاد میشود؛ با این حال، به دلیل باقی ماندن Dangling Pointerها در فرآیند پردازش، امکان دسترسی مجدد به حافظه آزادشده فراهم میشود.
در نتیجه، مهاجم قادر خواهد بود با ارسال درخواستهای مخرب SMTP، شرایط لازم برای اجرای کد از راه دور (Remote Code Execution - RCE)، ایجاد اختلال در سرویس و یا افشای اطلاعات حساس را فراهم کند.
بهرهبرداری موفق از این آسیبپذیری میتواند منجر به اختلال در سرویس ایمیل، افشای اطلاعات حساس و اجرای دستورات غیرمجاز روی سرور شود و تهدیدی جدی برای محرمانگی (Confidentiality)، یکپارچگی (Integrity) و دسترسپذیری (Availability) سامانههای ایمیلی محسوب میشود.
تمامی نسخههای نرمافزار Exim Mail Server پیش از نسخه 4.99.3 در برابر آسیبپذیری CVE-2026-45185 آسیبپذیر هستند.
- بهمنظور بررسی نسخه فعلی نرمافزار و ارزیابی وضعیت امنیتی سامانه، دستور زیر در خط فرمان اجرا شود:
exim -bV
- دسترسی به پورتهای SMTP نظیر 25، 465 و 587 صرفاً به منابع معتبر و موردنیاز سازمان محدود شود.
از راهکارهای IDS/IPS و سامانههای پایش امنیتی برای شناسایی و مسدودسازی الگوهای غیرعادی در ترافیک SMTP استفاده شود.
منابع خبر
https://nvd.nist.gov/vuln/detail/CVE-2026-45185
https://www.bleepingcomputer.com/news/security/new-critical-exim-mailer-flaw-allows-remote-code-exe…
- 2
