Plataforma
linux
Componente
qmail
Corrigido em
2026.04.07
CVE-2026-41113 describes a Remote Code Execution (RCE) vulnerability affecting sagredo qmail mail server versions between 2024.10.26 and 2026.04.07. This vulnerability stems from an insecure use of popen within the notlshosts_auto function in qmail-remote.c, allowing an attacker to execute arbitrary commands. A patch was released on 2026.04.07, addressing this critical security flaw.
A vulnerabilidade CVE-2026-41113 em Sagredo qmail, versões anteriores a 07 de abril de 2026, permite a execução remota de código (RCE) através do mecanismo tlsquit. O problema reside na função notlshostsauto dentro do arquivo qmail-remote.c, onde a função popen é utilizada sem a devida validação da entrada. Um atacante pode explorar esta vulnerabilidade enviando comandos maliciosos através de uma conexão TLS, que são então executados pelo servidor qmail. Isso pode resultar na comprometimento completo do sistema, permitindo que o atacante acesse dados sensíveis, modifique a configuração do servidor ou até mesmo utilize o servidor para lançar ataques contra outros sistemas. A pontuação CVSS de 8.1 indica uma vulnerabilidade de alto risco, exigindo atenção imediata.
A exploração de CVE-2026-41113 requer que o atacante seja capaz de estabelecer uma conexão TLS com o servidor qmail. Uma vez estabelecida a conexão, o atacante pode enviar comandos maliciosos através do processo tls_quit. A vulnerabilidade decorre da falta de validação de entrada fornecida à função popen, permitindo que o atacante injete comandos arbitrários. O sucesso da exploração depende da configuração do servidor qmail e das permissões do usuário sob o qual o processo qmail é executado. Um ambiente com privilégios elevados aumenta significativamente o risco de exploração bem-sucedida.
Organizations running qmail mail servers, particularly those with publicly accessible instances or those handling sensitive email data, are at risk. This includes small businesses, non-profit organizations, and larger enterprises relying on qmail for their email infrastructure. Systems with outdated qmail installations and inadequate network security controls are particularly vulnerable.
• linux / server:
journalctl -u qmail | grep -i tls_quit• linux / server:
lsof -i :25 | grep qmail• linux / server:
ps aux | grep qmaildisclosure
Status do Exploit
EPSS
0.09% (percentil 26%)
CISA SSVC
A solução para mitigar CVE-2026-41113 é atualizar o Sagredo qmail para a versão 2026.04.07 ou posterior. Esta atualização corrige a vulnerabilidade implementando uma validação adequada da entrada antes de usar a função popen. Como medida temporária, recomenda-se desativar a funcionalidade tls_quit se não for essencial para a operação do servidor. Além disso, é crucial revisar e fortalecer as políticas de segurança do servidor, incluindo a implementação de firewalls e sistemas de detecção de intrusão para monitorar e bloquear atividades suspeitas. Auditorias de segurança regulares também são fundamentais para identificar e abordar possíveis vulnerabilidades antes que possam ser exploradas.
Actualice qmail a la versión 2026.04.07 o posterior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige el uso inseguro de `popen` en el archivo `qmail-remote.c`, evitando la ejecución de comandos arbitrarios.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um fork do qmail, um servidor de e-mail.
A atualização corrige uma vulnerabilidade que permite a execução remota de código, potencialmente comprometendo a segurança do servidor.
Desativar a função tls_quit é uma medida temporária.
No site oficial do Sagredo qmail ou nos repositórios de software da sua distribuição Linux.
Fortalecer as políticas de segurança do servidor, implementar firewalls e realizar auditorias de segurança regulares.
Vetor CVSS
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.