O Exim divulgou atualizações de segurança para corrigir uma falha grave que afeta determinadas configurações e pode levar à corrupção de memória e à possível execução de código.
O Exim é um agente de transferência de e-mail de código aberto, projetado para sistemas do tipo Unix, responsável por receber, encaminhar e entregar mensagens eletrônicas.
A vulnerabilidade, identificada como CVE-2026-45185 e também chamada de Dead.Letter, foi descrita como uma falha de use-after-free no processamento do corpo de mensagens BDAT, recurso usado na transmissão de dados binários, quando uma conexão TLS é tratada pelo GnuTLS.
“A vulnerabilidade é acionada durante o tratamento do corpo da mensagem BDAT quando um cliente envia um alerta TLS close_notify antes de a transferência do corpo ser concluída e, em seguida, envia um byte final em texto simples na mesma conexão TCP”, informou o Exim em comunicado publicado nesta terça-feira.
“Essa sequência de eventos pode fazer com que o Exim grave em um buffer de memória que já foi liberado durante o encerramento da sessão TLS, levando à corrupção do heap.
Um invasor só precisa conseguir estabelecer uma conexão TLS e usar a extensão SMTP CHUNKING (BDAT).”
O problema afeta todas as versões do Exim da 4.97 até a 4.99.2, inclusive.
No entanto, a falha só impacta compilações que utilizam USE_GNUTLS=yes, o que significa que versões que dependem de outras bibliotecas TLS, como OpenSSL, não são afetadas.
Federico Kirschbaum, chefe do Security Lab da XBOW, plataforma autônoma de testes de cibersegurança, foi creditado por descobrir e reportar a falha em 1º de maio de 2026.
“Durante o encerramento do TLS, o Exim libera seu buffer de transferência TLS, mas um invólucro aninhado de recebimento BDAT ainda pode processar bytes de entrada e acabar chamando ungetc(), que grava um único caractere (\n) na região liberada”, explicou Kirschbaum.
“Essa gravação de um byte atinge os metadados do alocador do Exim, corrompendo a estrutura interna do alocador; o exploit então aproveita essa corrupção para obter outros recursos.”
A XBOW descreveu a vulnerabilidade como “um dos bugs de mais alto nível” já encontrados no Exim, acrescentando que acioná-la exige quase nenhuma configuração especial no servidor.
A falha foi corrigida na versão 4.99.3.
Todos os usuários são orientados a atualizar o quanto antes.
Não há mitigação que elimine a vulnerabilidade.
“A correção garante que a pilha de processamento de entrada seja reiniciada de forma limpa quando uma notificação de encerramento TLS é recebida durante uma transferência BDAT ativa, impedindo o uso de ponteiros obsoletos”, observou o Exim.
Esta não é a primeira vez que falhas críticas de use-after-free são divulgadas no Exim.
No fim de 2017, o projeto corrigiu uma vulnerabilidade no serviço SMTP, identificada como
CVE-2017-16943
, com pontuação CVSS de 9,8, que poderia ser explorada por atacantes sem autenticação para obter execução remota de código por meio de comandos BDAT especialmente manipulados e assumir o controle do servidor de e-mail.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...