تحديث Exim كيرقع ثغرة خطيرة ديال Use-After-Free فنسخ GnuTLS؛ خطر فساد الذاكرة وتنفيذ الأكواد
New Exim BDAT Vulnerability Exposes GnuTLS Builds to Potential Code Execution
تحديث Exim كيرقع ثغرة خطيرة ديال Use-After-Free فنسخ GnuTLS؛ خطر فساد الذاكرة وتنفيذ الأكواد
خلاصة: صدرات Exim النسخة 4.99.3 باش تصلح CVE-2026-45185، لي هي ثغرة ديال use-after-free فعملية تحليل رسائل BDAT، وهادشي كيقيس النسخ لي مكومبيلية بـ GnuTLS. هاد الثغرة كتسمح للمهاجمين لي عندهم وصول لـ TLS وكيخدمو بالإضافة ديال CHUNKING باش يفسدو الذاكرة (heap memory) وممكن ينفذو أكواد. النسخ من 4.97 حتى لـ 4.99.2 مقيوسة؛ النسخ لي مبنية بـ OpenSSL مافيهاش هاد المشكل. خاص التحديث فورا؛ حيت ماكاين حتى شي حل بديل مؤقت.
شنو وقع
نشرات Exim تحذير أمني نهار 1 ماي 2026، كشفات فيه على CVE-2026-45185، لي هي ثغرة ديال use-after-free فمنطق تحليل محتوى رسائل BDAT (نقل البيانات الثنائية). هاد الثغرة كاينة غير فالنسخ لي مكومبيلية بالدعم ديال GnuTLS (USE_GNUTLS=yes).
الثغرة كتوقع فاش كيتم واحد التسلسل معين: مهاجم كيصاوب اتصال TLS، وكيصيفط إنذار close_notify قبل ما يكمل نقل المحتوى ديال BDAT، ومن بعد كيصيفط بايت (byte) أخير بنص واضح (cleartext) فنفس الاتصال ديال TCP. هاد الترتيب كيخلي Exim تكتب فواحد الـ buffer ديال الذاكرة لي ديجا تخوا ومسح البيانات لي فيه فاش تسدات الجلسة ديال TLS، وهادشي لي كيسبب فساد فالـ heap.
على حساب Federico Kirschbaum، رئيس المختبر الأمني فشركة XBOW، الهجوم كيخدم عن طريق استغلال التفاعل لي كاين بين إغلاق TLS والبرنامج المتداخل لي كيستقبل BDAT. فاش إغلاق TLS كيخوي الـ buffer ديال النقل، كيبقى البرنامج ديال BDAT قادر يعالج البايتات لي داخلين ويعيط للوظيفة ungetc()، وهادشي كيخليه يكتب حرف واحد فديك البلاصة من الذاكرة لي ديجا تخوا. هاد الكتابة ديال بايت واحد كتفسد البيانات الوصفية (metadata) الداخلية ديال موزع الذاكرة، وهادشي لي يقدر المهاجم يستغلو باش يحصل على صلاحيات كبر للتلاعب بالذاكرة بشكل عام.
هاد الثغرة كتقيس كاع النسخ من 4.97 حتى لـ 4.99.2. وتم الترقيع ديالها فالنسخة 4.99.3.
علاش هادشي مهم
هادي ثغرة ديال فساد الذاكرة فمكون حساس من البنية التحتية. Exim هو MTA (وكيل نقل البريد) مكلف باستقبال، توجيه، وتوصيل الإيميلات فالأنظمة لي كتشبه Unix عبر الأنترنيت. هاد الـ MTAs غالبا كيكونو مكشوفين لشبكات غير موثوقة، وهادشي كيخليهم ديما هدف مفضل للمهاجمين.
مساحة الهجوم (attack surface) صغيرة بزاف: مهاجم محتاج غير القدرة باش يدير اتصال TLS ويوصل للامتداد ديال CHUNKING فـ SMTP. شركة XBOW وضحات بلي تفعيل هاد الثغرة ما كيحتاج حتى شي إعدادات خاصة فالسيرفر، الشيء لي كيخليها ساهلة للاستغلال من طرف شريحة كبيرة ديال المهاجمين.
فساد الذاكرة لي كيؤدي لتسميم البيانات الوصفية ديال الـ heap غالبا كيسمح بتصعيد الصلاحيات (privilege escalation)، تنفيذ أكواد عشوائية (RCE)، أو هجمات حجب الخدمة (denial of service). فسياق الـ MTA، الاستغلال الناجح يقدر يعطي للمهاجمين سيطرة كاملة على سيرفر الإيميلات، ويقدر يوصلهم للإيميلات المخزنة ولا لي كتدوز فالسيرفر.
هاد الثغرة كتشبه لثغرة خطيرة أخرى ديال use-after-free كانت فـ Exim شحال هادي (CVE-2017-16943، التقييم ديالها CVSS 9.8) وتم الترقيع ديالها فأواخر 2017، وهادشي كيبين بلي المشاكل ديال use-after-free باقة مستمرة وملصقة فهاد الـ codebase.
الأنظمة المقيوسة والـ CVEs
- النسخ من Exim 4.97 حتى لـ 4.99.2 (غير النسخ لي بخاصية GnuTLS)
- CVE-2026-45185 (Dead.Letter)
- CVE-2017-16943 (مرجع تاريخي؛ ماشي جزء من هاد التحذير)
النسخ لي مبنية بـ OpenSSL مامقيوساش بـ CVE-2026-45185.
شنو خاص يندار
- دير تحديث لـ Exim للنسخة 4.99.3 ولا ما حسن فورا.
- ماكاينش شي حلول مؤقتة من غير الترقيع. التحديث كيعاود يضبط (resets) الكدس (stack) ديال معالجة المدخلات فاش كيوصل إشعار ديال إغلاق TLS خلال عملية نقل BDAT نشطة، وهادشي كيمنع استخدام المؤشرات القديمة (stale pointers).
- يلا كنتي مخدم Exim بالدعم ديال GnuTLS فالنسخ 4.97 حتى 4.99.2، خاصك تعطي الأولوية القصوى لهاد التحديث على أساس أنه ترقيع حرج.
أسئلة باقة مطروحة
- التحذير الأمني ما وضحش واش المكتبات الأخرى ديال TLS من غير GnuTLS و OpenSSL مقيوسين ولا لا.
- ماكاينش ذكر لوجود أو توفر كود استغلال (proof-of-concept) علني للمشكل.
- النطاق ديال التأثير الفعلي فبيئات الإنتاج (production) قبل الترقيع مازال ماواضحش مزيان.
المصدر
New Exim BDAT Vulnerability Exposes GnuTLS Builds to Potential Code Execution


