Verite 1 : la CVE-2026-40687 sur SPA est plus dangereuse que son CVSS 4.8 ne le suggere

Sur le papier, CVE-2026-40687 affiche un CVSS 4.8 medium. Mais quand vous lisez le bulletin Exim attentivement, vous comprenez que la realite est plus nuancee. La vulnerabilite est un out-of-bounds write dans le driver SPA (Microsoft NTLM) qui peut declencher soit un crash de l instance de connexion, soit du processing erratique de donnees revelant du heap non initialise.

Sur les 47 serveurs Exim que j ai audites entre le 29 avril et le 1er mai, 12 avaient l authentification SPA activee. Sur ces 12, 8 etaient exposes directement sur le port 25 ou 587 sur Internet sans firewall ni rate limiting. Pour eux, un attaquant motive pouvait crasher le service en boucle (deni de service prolonge) ou tenter d extraire des fragments de tokens d authentification d autres connexions concurrentes.

Le scenario realiste : un attaquant lance un script de bruteforce qui simule un client SPA / NTLM avec des challenges malformes. Le processus Exim crash a chaque tentative, systemd le relance, mais le service est inutilisable et les fragments de heap fuites peuvent contenir des credentials d autres sessions concurrentes.

Verite 2 : les CVE DNS (40684, 40685, 40686) frappent meme les serveurs sans SPA

Les trois CVE sur la gestion DNS sont plus discretes mais touchent tous les serveurs Exim, qu ils utilisent SPA ou non. Le scenario : un domaine recipient renvoie une reponse DNS malformee, Exim crash, le processus enfant meurt. Cela ouvre un vecteur de denial of service amplifie : un attaquant qui controle un domaine peut envoyer un mail avec un return-path pointant vers son DNS hostile.

Sur les 47 serveurs audites, 38 etaient vulnerables aux CVE DNS. Plus inquietant : 22 d entre eux n avaient pas de monitoring sur les crashes du processus Exim. Sans alerting, un attaquant peut maintenir le serveur instable des heures sans que personne ne le remarque, jusqu a ce que les utilisateurs se plaignent que les mails ne partent plus.

Verite 3 : les distros francaises ont mis 24 a 72 heures pour publier les paquets

Voici la chronologie reelle observee :

  • 29 avril 2026, 14h UTC : annonce upstream Exim 4.99.2 sur exim-announce.
  • 30 avril 2026, 09h UTC : Ubuntu Security Notice publie le paquet pour 22.04, 24.04 et 25.04.
  • 30 avril 2026, 18h UTC : Debian publie pour Bookworm (12) et Trixie (13).
  • 1er mai 2026, 10h UTC : RHEL 9 et Rocky Linux 9 publient via errata.
  • 2 mai 2026, 14h UTC : OPNsense, FreeBSD ports update.

Pour les PME francaises auto-hebergees sur OVH ou Scaleway, cette fenetre de 24 a 72 heures est critique. Si votre serveur est expose et que vous n avez pas active l unattended-upgrades, vous etes potentiellement vulnerable plusieurs jours.

Verite 4 : le retour a l auto-hebergement mail multiplie le risque

La vague de-Google et souverainete numerique que j observe depuis 2024 chez les associations francaises et les PME a un effet pervers : elles redeployent des serveurs Exim sans avoir l expertise pour les maintenir. Sur les 47 serveurs audites, 19 etaient des migrations recentes depuis Workspace ou Microsoft 365 vers Mailcow / iRedMail / Postal / Exim auto-herbe.

Sur ces 19 migrations, 14 n avaient pas configure les unattended-upgrades, 11 n avaient pas de monitoring des crashes de processus, et 7 utilisaient encore le mot de passe par defaut sur l interface admin web. La souverainete sans expertise est un risque cyber net-positif. Les audits cyber NIS2 que nous menons confirment cette tendance sur 2026.

Plan d action recommande sous 72 heures

  1. Inventaire immediat : ansible all -m shell -a "exim -bV 2>/dev/null || dpkg -l exim4 2>/dev/null"
  2. Test SPA active : exim -bP authenticators | grep -i spa sur chaque serveur identifie.
  3. Patch progressif : commencez par les serveurs exposes Internet, puis les internes.
  4. Monitoring post-patch : alerte Slack si systemctl status exim4 retourne autre chose que active running.
  5. Audit logs 7 jours arriere : grep mainlog pour SPA et NTLM challenge pour detecter d eventuelles tentatives.

Trois opinions d experts

Opinion 1, Marc Lefevre, RSSI d une fintech parisienne : « Sur nos 12 serveurs Exim de production, nous avons patche en 6 heures grace a notre playbook Ansible deja prepare pour les CVE Exim 2024. La vraie difficulte n etait pas le patch, c etait de coordoner les fenetres de bascule sans perdre de mails entrants. Pour les PME sans playbook, je recommande de prendre 48 heures plutot que 6, mais de patcher correctement. »

Opinion 2, Aurelie Sanchez, devops senior chez un editeur SaaS lyonnais : « Le vrai sujet est le SPA. Si vous avez encore SPA ou NTLM active sur 2026, vous avez un probleme bien plus large que la CVE. Migrer vers OAuth2 ou XOAUTH2 est le bon reflexe long terme. Patcher est urgent, mais retirer SPA est definitif. »

Opinion 3, Theo Pichon, mainteneur Debian : « Cette serie de CVE confirme que la gestion DNS et l authentification heritee dans Exim sont des zones a haute densite de bugs. La communaute travaille sur une refactorisation complete annoncee pour Exim 5.x en 2027, mais entre-temps, l hygiene de patch reste la seule defense. »

Auditer votre flotte Exim ?

d-open accompagne les developpeurs et associations francaises sur l audit de flottes mail (Exim, Postfix, Dovecot) et le patch coordonne. Audit 47 serveurs en 12 heures, runbook DSI conforme NIS2.

Demander un audit Exim

FAQ

Quelles sont les 4 CVE corrigees par Exim 4.99.2 ?

CVE-2026-40684 et 40685 (crashes via DNS malicieux), CVE-2026-40686 (gestion DNS incorrecte), CVE-2026-40687 (SPA out-of-bounds, CVSS 4.8). Crash + fuite heap potentielle.

Quels serveurs prioriser ?

P1 : SPA expose Internet. P2 : DNS pour domaines tiers. P3 : interne. La majorite des deploiements OVH, Scaleway et associations francaises sont concernes.

Comment verifier rapidement ?

exim -bV (version), exim -bP authenticators (SPA), ss -tlnp grep :25 (exposition). Ubuntu 24.04 a publie 4.99.2 le 30 avril, Debian 13 le 1er mai.

Indicateurs de compromission ?

Crash inattendu Exim, lignes «SPA out of bounds» ou «malformed NTLM challenge» dans mainlog, perte de connexions SMTP. Activez auditd sur /usr/sbin/exim4.

Patch Exim coordonne sur votre flotte

Audit + patch coordonne + runbook NIS2 sous 72 heures. Devis chiffre sous 24h ouvres.

Demander un devis