Plateforme
linux
Composant
qmail
Corrigé dans
2026.04.07
CVE-2026-41113 describes a Remote Code Execution (RCE) vulnerability affecting sagredo qmail mail server versions between 2024.10.26 and 2026.04.07. This vulnerability stems from an insecure use of popen within the notlshosts_auto function in qmail-remote.c, allowing an attacker to execute arbitrary commands. A patch was released on 2026.04.07, addressing this critical security flaw.
La vulnérabilité CVE-2026-41113 dans Sagredo qmail, versions antérieures au 7 avril 2026, permet l'exécution de code à distance (RCE) via le mécanisme tlsquit. Le problème réside dans la fonction notlshostsauto du fichier qmail-remote.c, où la fonction popen est utilisée sans validation appropriée des entrées. Un attaquant peut exploiter cette vulnérabilité en envoyant des commandes malveillantes via une connexion TLS, qui sont ensuite exécutées par le serveur qmail. Cela pourrait entraîner une compromission totale du système, permettant à l'attaquant d'accéder à des données sensibles, de modifier la configuration du serveur ou même d'utiliser le serveur pour lancer des attaques contre d'autres systèmes. Le score CVSS de 8.1 indique une vulnérabilité à haut risque nécessitant une attention immédiate.
L'exploitation de CVE-2026-41113 nécessite que l'attaquant puisse établir une connexion TLS avec le serveur qmail. Une fois la connexion établie, l'attaquant peut envoyer des commandes malveillantes via le processus tls_quit. La vulnérabilité découle du manque de validation des entrées fournies à la fonction popen, permettant à l'attaquant d'injecter des commandes arbitraires. Le succès de l'exploitation dépend de la configuration du serveur qmail et des autorisations de l'utilisateur sous lequel le processus qmail s'exécute. Un environnement avec des privilèges élevés augmente considérablement le risque d'exploitation réussie.
Organizations running qmail mail servers, particularly those with publicly accessible instances or those handling sensitive email data, are at risk. This includes small businesses, non-profit organizations, and larger enterprises relying on qmail for their email infrastructure. Systems with outdated qmail installations and inadequate network security controls are particularly vulnerable.
• linux / server:
journalctl -u qmail | grep -i tls_quit• linux / server:
lsof -i :25 | grep qmail• linux / server:
ps aux | grep qmaildisclosure
Statut de l'Exploit
EPSS
0.09% (percentile 26%)
CISA SSVC
Vecteur CVSS
La solution pour atténuer CVE-2026-41113 est de mettre à jour Sagredo qmail à la version 2026.04.07 ou ultérieure. Cette mise à jour corrige la vulnérabilité en mettant en œuvre une validation appropriée des entrées avant d'utiliser la fonction popen. En tant que mesure temporaire, il est recommandé de désactiver la fonctionnalité tls_quit si elle n'est pas essentielle au fonctionnement du serveur. De plus, il est crucial de revoir et de renforcer les politiques de sécurité du serveur, y compris la mise en œuvre de pare-feu et de systèmes de détection d'intrusion pour surveiller et bloquer les activités suspectes. Des audits de sécurité réguliers sont également fondamentaux pour identifier et traiter les vulnérabilités potentielles avant qu'elles ne puissent être exploitées.
Actualice qmail a la versión 2026.04.07 o posterior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige el uso inseguro de `popen` en el archivo `qmail-remote.c`, evitando la ejecución de comandos arbitrarios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un fork de qmail, un serveur de messagerie électronique.
La mise à jour corrige une vulnérabilité qui permet l'exécution de code à distance, compromettant potentiellement la sécurité du serveur.
Désactiver la fonction tls_quit est une mesure temporaire.
Sur le site officiel de Sagredo qmail ou dans les référentiels de logiciels de votre distribution Linux.
Renforcer les politiques de sécurité du serveur, mettre en œuvre des pare-feu et effectuer des audits de sécurité réguliers.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.