
Yaygın olarak kullanılan EXIM Posta Transfer Ajanı’nda (MTA) kritik bir güvenlik açığı tespit edilmiştir, bu da etkilenen sistemlerde ayrıcalıkları artırmaya komuta hattı erişimi olan saldırganlara izin verir.
CVE-2025-30232 olarak izlenen güvenlik açığı, EXIM sürümlerini 4.96 ila 4.98.1’i etkiler ve yakın zamanda yayınlanan 4.98.2 sürümünde yamalanmıştır.
EXIM-Free Free güvenlik açığı kullanımı
Değil (UAF) güvenlik açığı, saldırganların savunmasız sistemlerde yüksek ayrıcalıklar kazanmasına izin verebilir.
Bir program, bir program referans verdiği bellek serbest bırakıldıktan sonra bir işaretçi kullanmaya devam ettiğinde, saldırganların program davranışını manipüle etmek için kullanabilecekleri bir güvenlik boşluğu oluşturduğunda ortaya çıkar.
EXIM tarafından yayınlanan resmi güvenlik bülteninin “İmtiyaz artış potansiyeli olan, ayrıcalıksız bir kullanım mümkündür” diyor.
Güvenlik açığı, özellikle saldırı vektörünü biraz sınırlayan ancak EXIM posta sunucularını yöneten sistem yöneticileri için ciddi bir endişe olmaya devam eden istismar için komut satırı erişimini gerektirir.
Başlamadan önce saldırıları durdurun,% 97 hassas bir sinir ağı ile güçlendirilir Siber saldırıları tespit etmek
Güvenlik açığı, Sıfır Gün Girişimi yoluyla Trend Micro’daki güvenlik araştırmacıları tarafından sorumlu bir şekilde açıklandı.
EXIM, bazı anketlere göre posta sunucularının yaklaşık% 49,60’ını güçlendiren küresel olarak en popüler posta transfer aracılarından biridir.
Ubuntu da dahil olmak üzere Debian tabanlı Linux sistemlerinde varsayılan MTA olduğundan, bu güvenlik açığının potansiyel etkisi önemlidir.
Güvenlik araştırmacıları, UAF güvenlik açıklarının özellikle tehlikeli olduğu konusunda uyarıyorlar, çünkü kötü amaçlı kod yürütmek için kullanılabilirler, bu da potansiyel olarak veri ihlalleri veya sistem uzlaşması gibi ciddi sonuçlara yol açar.
Posta sunucuları söz konusu olduğunda, tehlikeye atılan sistemler e -posta müdahalesine, veri hırsızlığına veya daha fazla saldırı için bir platform olarak kullanılabilir.
Güvenlik açığının özeti aşağıda verilmiştir:
Risk faktörleri | Detaylar |
Etkilenen ürünler | Exim MTA sürümleri 4.96, 4.97, 4.98, 4.98.1ubuntu 24.04 LTS (Noble) ve 24.10 (kehanet) Debian Bookworm (12.x) |
Darbe | Ayrıcalık artışı |
Önkoşuldan istismar | Savunmasız sisteme yerel komut satırı erişim |
CVSS 3.1 puanı | 9.8 (kritik) |
Azaltma ve yama
Sistem yöneticilerine, bu güvenlik açığı için düzeltmeyi içeren EXIM 4.98.2 sürümüne güncellemeleri şiddetle tavsiye edilir.
Ubuntu, Ubuntu 24.04 LTS (Noble) ve 24.10 (Oracular) için mevcut düzeltmelerle etkilenen sürümler için güvenlik güncellemeleri yayınladı.
Debian tabanlı sistemler için yöneticiler şu şekilde güncellenebilir:
Hemen savunmasız sistemleri yamalayamayan kuruluşlar, aşağıdakiler dahil olmak üzere geçici azaltma stratejilerini dikkate almalıdır:
- Sunucuya komut satırı erişimini kısıtlama
- Exim hizmetini geçici olarak durdurma Service Exim Durduru
- Potansiyel saldırı vektörlerini sınırlamak için ek erişim kontrollerinin uygulanması
Bu, Exim’de keşfedilen ilk ciddi güvenlik açığı değil.
2019 yılında, kritik bir güvenlik açığı (CVE-2019-10149) kök ayrıcalıklarıyla uzaktan kod yürütülmesine izin verdi ve 2021’de güvenlik araştırmacıları, TLS-Openssl.c’de uzaktan kod yürütülmesi için kullanılabilecek bir şekilde kullanılmayan bir kusur da dahil olmak üzere birden fazla kritik güvenlik açığı belirledi.
CVE-2025-30232’nin keşfi, ağlardan ödün vermek veya hassas iletişimlere yetkisiz erişim sağlamak isteyen saldırganlar için yüksek değerli hedefler olarak kalan posta sunucuları gibi kritik altyapı yazılımı için hızlı güvenlik güncellemelerinin devam eden önemini vurgulamaktadır.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free