Falha crítica no Exim permite execução remota de código
14 de Maio de 2026

Uma vulnerabilidade crítica que afeta determinadas configurações do agente de transferência de e-mails open source Exim pode ser explorada por um invasor remoto sem autenticação para executar código arbitrário.

Identificada como CVE-2026-45185, a falha de segurança afeta algumas versões do Exim anteriores à 4.99.3 que usam a biblioteca padrão GNU Transport Layer Security (GnuTLS) para comunicações seguras.

Trata-se de uma falha de uso após liberação de memória, ou UAF, acionada durante o encerramento do TLS ao processar tráfego SMTP fragmentado em BDAT.

Na prática, o Exim libera um buffer de transferência de TLS, mas depois continua usando referências antigas de callback que podem gravar dados na região de memória já liberada.

Isso pode levar à execução remota de código, ou RCE, sem autenticação.

O Exim é um agente de transferência de e-mails amplamente utilizado, open source, empregado para enviar, receber e encaminhar mensagens em servidores Linux e Unix.

Ele é comum em servidores Linux, ambientes de hospedagem compartilhada, sistemas corporativos de e-mail e distribuições baseadas em Debian e Ubuntu, onde historicamente foi o servidor de e-mail padrão.

A CVE-2026-45185 foi descoberta e reportada pelo pesquisador Federico Kirschbaum, da XBOW.

A falha afeta as versões 4.97 até 4.99.2 do Exim compiladas com GnuTLS e com STARTTLS e CHUNKING anunciados.

Compilações baseadas em OpenSSL não são afetadas.

Invasores que explorarem a vulnerabilidade podem executar comandos no servidor, acessar dados do Exim e e-mails e, dependendo das permissões e da configuração, avançar para outras partes do ambiente.

A XBOW informou a vulnerabilidade aos mantenedores do Exim em 1º de maio e recebeu um retorno em 5 de maio.

Três dias depois, distribuições Linux impactadas foram notificadas.

A correção para a CVE-2026-45185 foi disponibilizada no Exim 4.99.3.

Segundo a XBOW, a criação do exploit de prova de conceito, ou PoC, levou sete dias e envolveu uma disputa entre o sistema autônomo de desenvolvimento com IA da empresa, o XBOW Native, e um pesquisador humano com apoio de um grande modelo de linguagem.

Em um primeiro momento, o XBOW Native conseguiu produzir um exploit funcional para um servidor Exim simplificado, sem Randomização de Layout do Espaço de Endereçamento, ou ASLR, e com binário não PIE, isto é, sem executável independente de posição.

Em uma segunda tentativa, o modelo de linguagem conseguiu um exploit em uma máquina com ASLR, mas ainda com binário não PIE.

“[...] em vez de continuar atacando o alocador do glibc com mecanismos prontos, o XBOW Native assumiu o alocador próprio do Exim”, afirmaram os pesquisadores da XBOW.

Apesar do resultado inesperado, quem venceu a corrida foi o pesquisador humano, com ajuda do modelo de linguagem em tarefas como montagem de arquivos e testes de caminhos de exploração.

Embora o pesquisador tenha reconhecido a velocidade impressionante da IA, ele concluiu que era necessário moldar o ambiente de trabalho, em vez de deixar o modelo criar seu próprio espaço.

“Sinceramente, não acho que os modelos de linguagem sozinhos estejam prontos para escrever exploits contra software do mundo real.

Depois dessa experiência, penso que eles conseguem resolver algo no estilo de CTF, mas ainda não os vejo alcançando o nível de alvos reais de produção.”

Ainda assim, o pesquisador reconheceu o papel crucial das ferramentas de IA para ajudar humanos a entender código desconhecido e investigar áreas suspeitas com muito mais rapidez do que seria possível sem esse apoio.

Para reduzir o risco, usuários de distribuições Linux baseadas em Ubuntu e Debian devem aplicar as atualizações disponíveis do Exim, na versão 4.99.3, por meio dos gerenciadores de pacotes.

Publicidade

Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity

Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui. Saiba mais...