漏洞总结:qmail 远程代码执行漏洞 (CVE-2026-41113) 漏洞概述 漏洞类型:远程代码执行 (RCE)。 触发机制:利用 功能。当 qmail 尝试投递邮件且远程服务器 TLS 连接失败时,该功能会自动将主机名写入文件。 利用原理: 1. 攻击者注册一个包含单引号 的恶意域名(如 )。 2. 利用 DNS 协议允许标签包含任意字节(RFC 1035)的特性,将单引号作为主机名的一部分。 3. 当 qmail 处理该主机名时,单引号未被正确转义,导致在拼接 shell 命令时闭合了原有的引号。 4. 攻击者通过 DNS 记录注入恶意命令(如 ),在 qmail 服务器上执行。 影响范围 受影响软件:qmail 的社区维护分支 Sagredo's qmail (sagredo-dev/qmail)。 受影响版本:包含 功能的版本(该功能于 2024 年 10 月添加)。 注意:原始 qmail 1.03 版本不受此特定漏洞影响,但 Sagredo 分支已合并了相关代码。 修复方案 修复状态:已修复。 修复版本:v2026.04.07 及更高版本。 修复方式:在 commit 中修复。 建议:运行 Sagredo's qmail 且启用了 的用户应立即升级。 POC / 利用代码 1. 攻击者构造的 DNS MX 记录 (hostname 部分): 2. 最终执行的 Shell 命令 (拼接结果): 3. 漏洞代码片段 (qmail-remote.c):