Exim Mail Server における 4 件の脆弱性が FIX:悪意の DNS データを介したクラッシュと情報漏洩

Multiple Exim Mail Server Vulnerabilities Could Trigger Crashes via Malicious DNS Data

2026/05/01 gbhackers — Exim が公開したのは、メールサーバで新たに発見された、4 件のセキュリティ脆弱性に対処するバージョン 4.99.2 である。これらの脆弱性の悪用に成功した攻撃者は、サーバ接続のクラッシュ/ヒープメモリの破壊/機密性の高いシステムデータの漏洩などを、引き起こす可能性がある。メールサーバ管理者に強く推奨されるのは、一連の修正を直ちに適用し、メール・インフラへの影響を防ぐことだ。

これらのセキュリティ・パッチは、2026年4月24日付けで Linux ディストリビューション・メンテナたちに事前共有され、その後の 2026年4月29日に正式公開された。セキュリティ・メーリング・リストでのアナウンスメントがやや遅れたが、すでに Exim チームは、修正済みソースコードを広く提供している。

Exim は Unix 系 OS で最も広く使用される MTA (Message Transfer Agent) の一つであるため、攻撃者たちは一連の脆弱性を積極的に悪用しようとする。したがって、迅速なパッチ適用が防御において不可欠である。

メールサーバは、常に未検証の外部データを処理するため、入力検証の欠陥を狙う攻撃の主要ターゲットになる。Exim サーバにとって必要なことは、受信したメールを処理する際の、ドメイン名/ヘッダ/認証要求といった複雑な要素の安全な解析となる。

これらの入力が適切にサニタイズされない場合には、攻撃者は特定のデータ・ペイロードを細工し、サーバのメモリ管理を侵害することが可能になる。

発見された脆弱性

Exim のセキュリティ研究者たちは、旧バージョンに影響を及ぼす 4 件の CVE (Common Vulnerabilities and Exposures) を特定した。Exim 4.99.2 では、以下の問題が修正されている:

  • CVE-2026-40684:PTR (Pointer) レコード内において、悪意の DNS データによるクラッシュを発生させる可能性がある。特に、glibc ではなく musl libc を使用する環境で、octal (8 進数) 出力エラーに起因する影響を受ける。
  • CVE-2026-40685:メールヘッダ内の破損した JSON データ処理時に、境界外 Read/Write を引き起こし、ヒープ破壊を誘発する。
  • CVE-2026-40686:ヘッダ内の長い UTF-8 後続文字により境界外 Read が発生し、後続メールのエラーメッセージ生成時に、データ漏洩の可能性を生じる。
  • CVE-2026-40687:SPA (Secure Password Authentication)ドライバにおける境界外 Read/Write の欠陥であり、悪意の外部接続によりインスタンス・クラッシュやヒープデータ漏洩を引き起こす。

これらの脆弱性の主なリスクは、接続クラッシュによる DoS (denial-of-service) およびメモリ漏洩である。攻撃者は、細工されたヘッダや悪意の DNS レスポンスを送信することで、ネットワークのメール処理機能を一時的に停止させ得る。さらに、外部 JSON オペレータや SPA/NTLM 認証を使用するコンフィグでは、この種の攻撃手法に対するリスクが高まる。

システム管理者にとって必要なことは、公式プロジェクトチャネルを通じて Exim バージョン 4.99.2 へとアップグレードし、環境を保護することだ。

それに加えて、すでに旧バージョンは、通常メンテナンスの対象外であることを認識する必要がある。つまり、レガシー・バージョンを使用し続ける場合は、恒久的に脆弱性を抱え込む可能性がある。

すでに、更新済みリリースのファイルおよび安全な Git リポジトリタグ、公式 Exim インフラ上で公開されている。それらを速やかに参照する必要がある。