Exim Mail Transfer Agent Vulnerable to Remote SQL Injection (CVE-2025-26794), PoC Published
2025/02/23 SecurityOnline — Unix 系システムで広く使用される MTA (Mail Transfer Agent) の Exim に、新たな脆弱性が発見された。この脆弱性 CVE-2025-26794 (CVSS:7.5) の悪用に成功したリモート攻撃者は、SQL インジェクション攻撃を引き起こす可能性を得る。

この脆弱性は、特定のコンフィグレーションが用いられている、Exim バージョン 4.98 に存在する。このコンフィグに取り込まれるのは、SQLite ヒントと ETRN シリアライゼーションである。特別に細工された ETRN リクエストを、脆弱な Exim サーバに送信する攻撃者は、この脆弱性の悪用を可能にするという。その結果として、機密情報への不正アクセスの取得や、サーバ機能の妨害などの可能性を手にする。
以下の、すべての条件が満たされているシステムは脆弱である:
- Exim 4.98 を実行している。
- USE_SQLITE オプションを有効化してビルドされている (exim -bV で確認)。脆弱なコンフィグでは、メッセージ “Hints DB: Using sqlite3” が表示される。
- ランタイム・コンフィグにより ETRN が有効化されている (acl_smtp_etrn はデフォルトの deny ではなく accept を返す)。
- “smtp_etrn_serialize: 設定が有効化されている (デフォルト:true)。
この脆弱性の悪用に成功した攻撃者は、以下のアクションを可能にする:
- Exim データベースに保存されている機密情報へのアクセス。
- データベース内のデータを変更/削除。
- メール・サーバの正常な機能の妨害。
この欠陥を発見したセキュリティ研究者 Oscar Bataille は、技術的な詳細と PoC も公開している。
すでに Exim プロジェクトは、バージョン 4.98.1 をリリースし、脆弱性 CVE-2025-26794 に対処している。Exim のユーザーに対して強く推奨されるのは、可能な限り早急に、最新バージョンへとアップグレードすることだ。
Exim MTA に、SQLi 脆弱性 CVE-2025-26794 が発生しています。PoC が提供されていますので、ご利用のチームは、十分に ご注意ください。よろしければ、Exim で検索も、ご利用下さい。
You must be logged in to post a comment.