Dead Letter vulnerabilità critica Exim con GnuTLS CVE-2026-45185

Una nuova vulnerabilità critica denominata “Dead.Letter” sta mettendo a rischio migliaia di server di posta elettronica in tutto il mondo. Identificata con il codice CVE-2026-45185, questa falla di sicurezza colpisce il popolare server email Exim quando compilato con la libreria crittografica GnuTLS, permettendo agli attaccanti di eseguire codice remoto senza alcuna autenticazione.

Cos’è la vulnerabilità Dead.Letter e come funziona

La vulnerabilità Dead.Letter sfrutta un difetto critico nella gestione della memoria durante l’handshake TLS nei server Exim. Il problema tecnico alla base è un use-after-free, una condizione che si verifica quando il programma continua a utilizzare un’area di memoria dopo che è stata liberata.

Gli attaccanti possono sfruttare questa falla attraverso un metodo sorprendentemente semplice:

Questa tecnica di attacco è particolarmente pericolosa perché non richiede credenziali valide o accesso fisico al server, rendendo possibile la compromissione remota di sistemi apparentemente ben protetti.

Versioni di Exim interessate e configurazioni a rischio

La vulnerabilità colpisce specificamente le installazioni di Exim che soddisfano questi criteri:

Versioni vulnerabili

Distribuzioni Linux maggiormente esposte

Le distribuzioni che tipicamente includono Exim compilato con GnuTLS sono:

È fondamentale verificare non solo la versione di Exim installata, ma anche quale backend crittografico è stato utilizzato durante la compilazione.

Impatto e conseguenze della compromissione

Le conseguenze di un attacco riuscito attraverso Dead.Letter possono essere devastanti per l’infrastruttura IT di un’organizzazione:

Compromissione diretta del server email

Escalation e movimento laterale

Una volta ottenuto l’accesso al server email, gli attaccanti possono:

Come verificare se il sistema è vulnerabile

Prima di applicare qualsiasi correzione, è essenziale determinare se il proprio sistema è effettivamente a rischio. Ecco i passaggi per una verifica completa:

Controllo della versione Exim

Per verificare la versione installata di Exim, utilizzare il comando:

exim -bV

Identificazione del backend TLS

Per determinare se Exim è compilato con GnuTLS, controllare l’output del comando precedente o eseguire:

exim -d+tls 2>&1 | grep -i gnutls

Verifica delle estensioni SMTP attive

Controllare se le estensioni CHUNKING/BDAT sono abilitate nella configurazione di Exim, in quanto sono necessarie per lo sfruttamento della vulnerabilità.

Soluzioni e misure di mitigazione immediate

La risoluzione definitiva della vulnerabilità Dead.Letter richiede un aggiornamento immediato del software, ma esistono diverse strategie di mitigazione:

Aggiornamento raccomandato

La soluzione più efficace è aggiornare Exim alla versione 4.99.3 o superiore, dove la vulnerabilità è stata completamente risolta. Questo aggiornamento include:

Patch di sicurezza delle distribuzioni

Le principali distribuzioni Linux hanno rilasciato patch di sicurezza specifici:

Limitazioni dei workaround

È importante notare che non esistono workaround di configurazione efficaci per questa vulnerabilità. Modifiche alla configurazione di Exim non possono risolvere il problema sottostante nella libreria GnuTLS, rendendo l’aggiornamento l’unica soluzione realmente sicura.

Monitoraggio e prevenzione di attacchi futuri

Dopo aver applicato le correzioni necessarie, implementare misure di monitoraggio per rilevare eventuali tentativi di sfruttamento:

Monitoraggio delle connessioni SMTP/TLS

Hardening aggiuntivo

Considerare l’implementazione di misure di sicurezza aggiuntive:

La vulnerabilità Dead.Letter rappresenta un serio promemoria dell’importanza di mantenere aggiornati i sistemi critici e di implementare strategie di sicurezza a più livelli. Gli amministratori di sistema dovrebbero trattare questo aggiornamento come una priorità assoluta e verificare che tutti i server Exim nell’infrastruttura siano protetti contro questa minaccia critica.