漏洞概述 漏洞名称: Remote Code Execution via Shell Injection in qmail-remote TLS Error Handler 漏洞编号: #42 漏洞类型: 远程代码执行(RCE) 触发条件: 当出站 TLS 握手失败时, 会自动记录远程主机名到 文件中。攻击者通过控制 DNS 记录,在 MX 主机名中嵌入 shell 元字符,从而实现任意命令执行。 前提条件: 需要启用 功能(用于处理损坏 TLS 主机的生产特性),且受害者服务器需能向攻击者控制的域名发送或中继邮件。 影响范围 受影响组件: 受影响用户: 所有启用了 功能并可能向恶意域名中继邮件的邮件服务器管理员。 攻击者能力: 可执行任意命令,以 用户身份运行。 修复方案 修复状态: 已合并修复(PR #42 已合并至 分支)。 修复内容: 对 中处理 TLS 错误时记录主机名的逻辑进行修复,防止 shell 注入。 相关提交: - : [security] Remote Code Execution via Shell Injection in qmail-remote_ - : qmail dir is calculated in create_notlshosts_file function - : 合并到 main 分支 POC/利用代码 页面中未提供具体的 POC 或 exploit 代码块。