Exim の脆弱性 CVE-2025-30232 が FIX:特定の条件下でローカル権限の昇格

CVE-2025-30232: Use-After-Free Vulnerability in Exim Exposes Systems to Privilege Escalation

2025/03/27 SecurityOnline — Unix システムで広く使用されている MTA (Message Transfer Agent) である Exim が、深刻なセキュリティ脆弱性に直面している。この脆弱性 CVE-2025-30232 は、特定の条件下でローカル権限の昇格を引き起こす可能性のある、解放後メモリ使用の欠陥である。

Exim:概要

Exim の起源はケンブリッジ大学にあり、インターネットに接続された Unix システムで使用する、MTA (Message Transfer Agent) として開発されたものである。GNU General Public Licence に基づいて提供され、無料で利用できる。Exim は Smail 3 とスタイルが似ているが、その機能は一般的なものであり、メール・ルーティングの柔軟性と、受信メールをチェックする広範な機能を提供している。Sendmail の代替として、Exim をインストールできるが、そのコンフィグレーションは大きく異なるものとなる。

脆弱性の詳細

Exim で特定された、深刻なセキュリティ脆弱性は以下の通りである:

  • CVE-2025-30232:解放後メモリ使用の脆弱性により、権限昇格につながる可能性がある。
脆弱性の条件

以下のシステムにおいて、問題が生じる:

  • Exim バージョン 4.96/4.97/4.98/4.98.1
  • この脆弱性の悪用の前提として、コマンドライン・アクセスが必要
潜在的な影響

この解放後メモリ使用の脆弱性が悪用されると、権限の昇格が可能になる。したがって、その悪用に成功した攻撃者は、システム・リソースに不正にアクセスし、昇格した権限で任意のコマンドを実行し、サーバ全体を危険にさらす可能性を手にする。

推奨事項

影響を受ける Exim バージョン 4.96/4.97/4.98/4.98.1 を実行しているシステムの管理者に対しては、以下の対応が強く推奨される:

  • セキュリティ・パッチの適用:それぞれの Linux ディストリビューション用に提供される、セキュリティ・パッチを速やかに適用する。
  • 最新情報の入手:Exim アナウンス・メーリング・リスト (exim-announce@lists.exim.org) に登録し、Exim Git リポジトリを監視し、今後の更新と情報を入手してほしい。
  • セキュリティ・プラクティスの確認:サーバへのコマンドライン・アクセスを制限し、潜在的な攻撃対象領域を減らす。適切なセキュリティ・プラクティスの実施を確認する。

Exim の脆弱性 CVE-2025-30232 が FIX しました。この脆弱性は、コマンドライン・アクセスを持つ攻撃者に権限の昇格ゆるす可能性がある厄介なものであり、CVSS 値は 8.8 と評価されています (MITRE 評価)。ご利用のチームは、十分にご注意下さい。よろしければ、Exim で検索も、ご参照ください。