Exim Heap-Based Buffer Overflow Vulnerability — Heap-based buffer overflow in the string_vformat function in string.c in Exim before 4.70 allows remote attackers to execute arbitrary code via an SMTP session.
A critical heap-based buffer overflow vulnerability (CVE-2010-4344) exists in Exim versions prior to 4.70, allowing remote attackers to execute arbitrary code through malicious SMTP sessions. With a CVSS score of 9.0 and confirmed exploits available, this legacy vulnerability poses significant risk to unpatched mail servers still in operation.
تؤثر هذه الثغرة على دالة string_vformat في ملف string.c ضمن خادم البريد Exim، حيث يمكن للمهاجمين استغلال تجاوز سعة المخزن المؤقت في الذاكرة الديناميكية لتنفيذ أكواد برمجية خبيثة. يتم الاستغلال عن بُعد من خلال إرسال بيانات مصممة خصيصاً عبر جلسة SMTP دون الحاجة إلى مصادقة مسبقة. رغم قدم الثغرة، فإن وجود استغلالات عامة متاحة يجعلها هدفاً سهلاً للمهاجمين في حال وجود أنظمة غير محدثة. تتطلب معالجة هذه الثغرة تحديثاً فورياً لجميع خوادم Exim إلى الإصدار 4.70 أو أحدث لضمان حماية البنية التحتية للبريد الإلكتروني.
توجد ثغرة حرجة في تجاوز سعة المخزن المؤقت (CVE-2010-4344) في إصدارات Exim الأقدم من 4.70، تسمح للمهاجمين عن بُعد بتنفيذ أكواد برمجية عشوائية من خلال جلسات SMTP خبيثة. مع درجة خطورة 9.0 ووجود استغلالات مؤكدة، تشكل هذه الثغرة القديمة خطراً كبيراً على خوادم البريد غير المحدثة التي لا تزال قيد التشغيل.
1. Immediately identify all Exim mail servers in the environment and verify versions using 'exim -bV' command, prioritizing internet-facing systems for urgent patching to version 4.70 or later.
2. Implement network segmentation and firewall rules to restrict SMTP access (port 25/587) to trusted sources only while upgrade activities are in progress, and deploy intrusion detection signatures for exploit attempts.
3. Establish continuous vulnerability scanning for mail infrastructure, enforce mandatory patch management policies aligned with NCA-ECC controls, and consider migrating to actively supported mail transfer agents with modern security features.
1. تحديد جميع خوادم البريد Exim في البيئة فوراً والتحقق من الإصدارات باستخدام أمر 'exim -bV'، مع إعطاء الأولوية للأنظمة المتصلة بالإنترنت للتحديث العاجل إلى الإصدار 4.70 أو أحدث.
2. تطبيق تجزئة الشبكة وقواعد جدار الحماية لتقييد الوصول إلى SMTP (المنفذ 25/587) للمصادر الموثوقة فقط أثناء أنشطة الترقية، ونشر توقيعات كشف التسلل لمحاولات الاستغلال.
3. إنشاء فحص مستمر للثغرات في البنية التحتية للبريد، وفرض سياسات إدارة التصحيحات الإلزامية المتوافقة مع ضوابط المركز الوطني للأمن السيبراني، والنظر في الانتقال إلى وكلاء نقل البريد المدعومة بنشاط مع ميزات أمنية حديثة.