プラットフォーム
linux
コンポーネント
qmail
修正版
2026.04.07
CVE-2026-41113 describes a Remote Code Execution (RCE) vulnerability affecting sagredo qmail mail server versions between 2024.10.26 and 2026.04.07. This vulnerability stems from an insecure use of popen within the notlshosts_auto function in qmail-remote.c, allowing an attacker to execute arbitrary commands. A patch was released on 2026.04.07, addressing this critical security flaw.
CVE-2026-41113 は、2026年4月7日以前の Sagredo qmail に存在し、tlsquit メカニズムを介してリモートコード実行 (RCE) を可能にします。この問題は、qmail-remote.c ファイル内の notlshostsauto 関数に存在し、入力検証が不十分な状態で popen 関数が使用されています。攻撃者は、TLS 接続を介して悪意のあるコマンドを送信することで、この脆弱性を悪用できます。これらのコマンドは qmail サーバーによって実行され、システムの完全な侵害につながる可能性があります。攻撃者は機密データにアクセスしたり、サーバー構成を変更したり、他のシステムへの攻撃を開始するためにサーバーを使用したりする可能性があります。CVSS スコア 8.1 は、高いリスクの脆弱性を示しており、迅速な対応が必要です。
CVE-2026-41113 の悪用には、攻撃者が qmail サーバーとの TLS 接続を確立できる必要があります。接続が確立されると、攻撃者は tls_quit プロセスを介して悪意のあるコマンドを送信できます。この脆弱性は、popen 関数に提供される入力検証の欠如に起因し、攻撃者が任意のコマンドを挿入できるようにします。悪用の成功は、qmail サーバーの構成と、qmail プロセスを実行するユーザーの権限に依存します。特権環境では、悪用が成功するリスクが大幅に高まります。
Organizations running qmail mail servers, particularly those with publicly accessible instances or those handling sensitive email data, are at risk. This includes small businesses, non-profit organizations, and larger enterprises relying on qmail for their email infrastructure. Systems with outdated qmail installations and inadequate network security controls are particularly vulnerable.
• linux / server:
journalctl -u qmail | grep -i tls_quit• linux / server:
lsof -i :25 | grep qmail• linux / server:
ps aux | grep qmaildisclosure
エクスプロイト状況
EPSS
0.09% (26% パーセンタイル)
CISA SSVC
CVE-2026-41113 を軽減するための解決策は、Sagredo qmail をバージョン 2026.04.07 以降に更新することです。この更新により、popen 関数を使用する前に適切な入力検証を実装することで、脆弱性が修正されます。一時的な措置として、サーバーの動作に不可欠でない場合は tls_quit 機能が無効になることをお勧めします。さらに、サーバーのセキュリティポリシーをレビューおよび強化し、不審なアクティビティを監視およびブロックするためにファイアウォールと侵入検知システムを実装することが重要です。脆弱性が悪用される前に潜在的な脆弱性を特定して対処するために、定期的なセキュリティ監査も不可欠です。
Actualice qmail a la versión 2026.04.07 o posterior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige el uso inseguro de `popen` en el archivo `qmail-remote.c`, evitando la ejecución de comandos arbitrarios.
脆弱性分析と重要アラートをメールでお届けします。
これは qmail のフォークであり、メールサーバーです。
アップデートは、リモートコード実行を可能にする脆弱性を修正し、サーバーのセキュリティを危険にさらす可能性があります。
tls_quit機能を無効にすることは、一時的な措置です。
Sagredo qmail の公式ウェブサイトまたは Linux ディストリビューションのソフトウェアリポジトリで確認できます。
サーバーのセキュリティポリシーを強化し、ファイアウォールを実装し、定期的なセキュリティ監査を実施してください。
CVSS ベクトル