Cảnh báo: Lỗ hổng CVE Exim nghiêm trọng, nguy cơ RCE

Các nhà nghiên cứu bảo mật tại Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) đã phát hiện ra các lỗ hổng CVE nghiêm trọng trong máy chủ email Exim. Những lỗ hổng này có thể cho phép kẻ tấn công từ xa chiếm toàn quyền kiểm soát các hệ thống bị ảnh hưởng.
Hai lỗ hổng CVE nghiêm trọng này ảnh hưởng đến Exim phiên bản 4.99 khi được cấu hình với hỗ trợ cơ sở dữ liệu gợi ý SQLite. Điều này tiềm ẩn rủi ro cho hàng nghìn máy chủ email bị xâm phạm.
Phân Tích Chuyên Sâu Các Lỗ Hổng CVE trong Exim Mail Server
Nhóm nghiên cứu đã xác định hai lỗ hổng riêng biệt trong việc triển khai cơ sở dữ liệu SQLite của Exim. Mỗi lỗ hổng đều mang lại vectơ tấn công và tác động khác nhau.
Lỗ Hổng SQL Injection (CVE-2025-26794)
Lỗ hổng đầu tiên là một bản vá SQL injection chưa hoàn chỉnh cho CVE-2025-26794. Bản vá này không thoát đúng các ký tự dấu nháy đơn trong các truy vấn cơ sở dữ liệu.
Kẻ tấn công có thể khai thác điểm yếu này bằng cách gửi các lệnh SMTP được chế tạo đặc biệt. Các lệnh này chứa địa chỉ email độc hại có kèm theo payload SQL injection.
Payload độc hại này có thể thao túng các truy vấn SQL nội bộ. Từ đó, kẻ tấn công có thể trích xuất thông tin nhạy cảm hoặc thay đổi dữ liệu trong cơ sở dữ liệu.
Lỗ Hổng Heap Buffer Overflow
Lỗ hổng thứ hai liên quan đến một lỗi tràn bộ đệm heap (heap buffer overflow). Lỗi này gây ra do các trường cơ sở dữ liệu không được xác thực. Chúng được sử dụng làm ranh giới mảng.
Khi mã bộ lọc Bloom xử lý dữ liệu không đáng tin cậy từ cơ sở dữ liệu, nó có thể ghi vượt quá giới hạn bộ đệm bộ nhớ được cấp phát. Điều này có khả năng làm hỏng lên đến 1.5 megabyte bộ nhớ heap.
Lỗ hổng này cung cấp cho kẻ tấn công quyền kiểm soát chính xác đối với việc làm hỏng bộ nhớ. Bao gồm khả năng nhắm mục tiêu vào các vị trí heap cụ thể và ghi các giá trị byte tùy ý.
Cấu Hình Ảnh Hưởng và Khả Năng Khai Thác
Các lỗ hổng này yêu cầu các cấu hình cụ thể để có thể khai thác. Các máy chủ phải được biên dịch với hỗ trợ SQLite và sử dụng các danh sách kiểm soát truy cập (ACL) giới hạn tỷ lệ. Các ACL này phải kết hợp dữ liệu do kẻ tấn công kiểm soát, chẳng hạn như địa chỉ người gửi.
Các cấu hình dễ bị tấn công nhất bao gồm chế độ “per_addr” với khóa địa chỉ người gửi rõ ràng hoặc các tham số “unique” chứa các giá trị do kẻ tấn công kiểm soát.
Mặc dù các nhà nghiên cứu đã chứng minh thành công việc làm hỏng heap và thao tác bộ nhớ. Họ không thể phát triển một khai thác remote code execution hoàn chỉnh.
Điều này là do các biện pháp bảo vệ bảo mật hiện đại. Ví dụ như Address Space Layout Randomization (ASLR), đã ngăn chặn việc đạt được quyền kiểm soát hoàn toàn.
Tuy nhiên, các chuyên gia cảnh báo rằng những kẻ tấn công kiên trì với thêm thời gian và tài nguyên có thể đạt được sự chiếm quyền điều khiển hệ thống hoàn toàn.
Khuyến Nghị Bảo Mật và Biện Pháp Khắc Phục
Đội ngũ duy trì Exim đã được thông báo và đang trong quá trình phát triển các bản vá bảo mật. Các bản sửa lỗi được khuyến nghị bao gồm:
- Thêm khả năng thoát dấu nháy đơn thích hợp để ngăn chặn SQL injection.
- Triển khai các kiểm tra xác thực kích thước trường cơ sở dữ liệu trước khi sử dụng chúng làm ranh giới mảng.
Quản trị viên máy chủ sử dụng Exim với cơ sở dữ liệu gợi ý SQLite cần theo dõi các bản cập nhật và áp dụng các bản vá ngay lập tức khi chúng được phát hành. Việc cập nhật bản vá là cực kỳ quan trọng để bảo vệ hệ thống.
Các tổ chức đang chạy các cấu hình có khả năng dễ bị tấn công nên cân nhắc tạm thời tắt hỗ trợ cơ sở dữ liệu gợi ý SQLite.
Ngoài ra, việc hạn chế cấu hình ACL giới hạn tỷ lệ sử dụng địa chỉ người gửi cũng là một biện pháp hữu hiệu. Duy trì các cấu hình này cho đến khi các bản vá khả dụng là cần thiết.
Nhóm nghiên cứu đã cam kết công bố có phối hợp, tạo thời gian cho các nhà phát triển tạo ra các bản sửa lỗi trước khi công khai chi tiết khai thác đầy đủ. Thông tin chi tiết về các biện pháp khắc phục có thể được tìm thấy trong báo cáo bảo mật chính thức của Exim: Exim Security Advisory 2025-12-09.1.







