Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Нова критична ранливост во Exim mailer овозможува далечинско извршување на код

Критична ранливост што влијае на одредени конфигурации на Exim open-source mail transfer agent може да биде искористена од неавтентициран далечински напаѓач за извршување произволен код.

Идентификувана како CVE-2026-45185, безбедносната ранливост ги засега одредени Exim верзии пред 4.99.3 кои ја користат стандардната GNU Transport Layer Security (GnuTLS) библиотека за безбедна комуникација. Станува збор за user-after-free (UAF) ранливост што се активира при TLS shutdown додека се обработува BDAT chunked SMTP сообраќај.

Exim ослободува TLS transfer buffer, но подоцна продолжува да користи застарени callback референци кои можат да запишуваат податоци во веќе ослободениот мемориски регион, што може да доведе до неавтентицирано далечинско извршување код (RCE).

Exim е широко користен open-source mail transfer agent (MTA) што се употребува за испраќање, примање и рутирање е-пошта на Linux и Unix сервери. Се користи на Linux сервери, во shared hosting околини, enterprise mail системи, како и на Debian и Ubuntu базирани дистрибуции, каде историски бил стандарден mail сервер.

CVE-2026-45185 е откриена и пријавена од XBOW истражувачот Federico Kirschbaum. Ранливоста ги засега Exim верзиите 4.97 до 4.99.2 компајлирани со GnuTLS и со овозможени STARTTLS и CHUNKING функции. Верзиите базирани на OpenSSL не се погодени.

Напаѓачите што ќе ја искористат ранливоста можат да извршуваат команди на серверот, да пристапат до Exim податоци и е-пошта, а потенцијално и дополнително да се прошират низ околината во зависност од дозволите и конфигурацијата на серверот.

XBOW ја пријави ранливоста до одржувачите на Exim на 1 мај и доби потврда на 5 мај. Засегнатите Linux дистрибуции беа известени три дена подоцна.

Поправка за CVE-2026-45185 беше објавена во Exim верзијата 4.99.3.

AI-потпомогната изработка на exploit

XBOW известува дека создавањето на proof-of-concept (PoC) exploit претставувало седумдневен предизвик помеѓу автономниот AI систем за развој на компанијата, XBOW Native, и човечки истражувач потпомогнат од large language model (LLM).

XBOW Native успешно создал функционален exploit за поедноставен Exim сервер кој немал Address Space Layout Randomization (ASLR) и користел non-PIE (Position Independent Executables) бинарна датотека.

Во втор обид, LLM успеал да изработи exploit на машина со ASLR, но сè уште со non-PIE бинарна датотека.

„[…] наместо да продолжи да го напаѓа glibc allocator-от со стандардни механизми, XBOW Native се насочил кон сопствениот allocator на Exim,“ изјавија истражувачите од XBOW.

И покрај изненадувачкиот резултат, трката ја добил човечкиот истражувач, со помош од LLM за задачи како составување датотеки и тестирање различни методи за експлоатација.

Истражувачот, иако ја призна импресивната брзина на LLM, сфатил дека е потребно да се обликува работната средина наместо да се дозволи моделот сам да креира сопствен простор.

„Искрено, не мислам дека LLM-овите сè уште се подготвени да пишуваат експлойти против реален софтвер. По ова искуство, мислам дека можат да решаваат CTF-тип задачи, но не ги гледам дека достигнуваат ниво за реални продукциски цели во блиска иднина.“

Сепак, истражувачот ја призна клучната улога на AI алатките во помагање на луѓето да разберат непознат код и многу побрзо да истражат сомнителни делови отколку без нив.

За ублажување на ризикот, корисниците на Ubuntu и Debian-базирани Linux дистрибуции треба да ги применат достапните Exim ажурирања (v4.99.3) преку нивните package managers.

Извори:

  • Bleeping Computer – New critical Exim mailer flaw allows remote code execution Bleeping Computer