Plataforma
other
Componente
plunk
Corregido en
0.7.1
Se ha descubierto una vulnerabilidad de Server-Side Request Forgery (SSRF) en la plataforma de correo electrónico de código abierto Plunk, específicamente en el manejador de webhooks de SNS. Esta falla, presente en versiones anteriores a 0.7.0, permite a un atacante no autenticado enviar solicitudes especialmente diseñadas para que el servidor realice solicitudes HTTP GET salientes arbitrarias a cualquier host accesible desde el servidor. La actualización a la versión 0.7.0 corrige esta vulnerabilidad.
La vulnerabilidad SSRF en Plunk permite a un atacante no autenticado explotar el servidor para realizar solicitudes HTTP a cualquier host al que el servidor tenga acceso. Esto podría resultar en la exposición de información sensible, como credenciales almacenadas en variables de entorno o datos almacenados en servicios internos. Un atacante podría utilizar esta vulnerabilidad para escanear la red interna en busca de otros servicios vulnerables, o para acceder a recursos protegidos que no deberían ser accesibles desde el exterior. El impacto potencial es significativo, ya que un atacante podría comprometer la confidencialidad, integridad y disponibilidad de los sistemas afectados.
Esta vulnerabilidad ha sido publicada el 2026-03-11. No se ha reportado explotación activa en campañas conocidas. La severidad es CRÍTICA debido al CVSS score de 9.3. No se ha añadido a KEV a la fecha. Se recomienda monitorear fuentes de inteligencia de amenazas para detectar posibles intentos de explotación.
Organizations using Plunk for email delivery, particularly those relying on SNS webhooks for integration with other services, are at risk. Shared hosting environments where Plunk instances share network resources are also particularly vulnerable, as an attacker could potentially leverage the SSRF to access other services on the same host.
• other / generic web: Use curl to test for outbound request exposure. Check SNS webhook handler configuration for overly permissive settings.
curl -v https://your-plunk-instance.com/sns/webhook• other / generic web: Examine access and error logs for unusual outbound HTTP requests originating from the Plunk server.
grep -i 'http://' /var/log/nginx/access.logdisclosure
Estado del Exploit
EPSS
0.08% (23% percentil)
CISA SSVC
Vector CVSS
La solución principal para mitigar esta vulnerabilidad es actualizar Plunk a la versión 0.7.0 o superior, que incluye la corrección. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación temporales. Estas medidas incluyen restringir el acceso de red del servidor Plunk para limitar los hosts a los que puede realizar solicitudes HTTP salientes. Además, se debe revisar y endurecer la configuración del firewall para bloquear el tráfico no autorizado. Es crucial monitorear los logs del servidor en busca de actividad sospechosa, como solicitudes HTTP inusuales o intentos de acceso a recursos no autorizados. Después de la actualización, confirmar que la vulnerabilidad ha sido resuelta revisando los logs del servidor y realizando pruebas de penetración.
Actualice Plunk a la versión 0.7.0 o superior. Esta versión corrige la vulnerabilidad SSRF en el manejo de webhooks de SNS. La actualización evitará que atacantes no autenticados realicen solicitudes HTTP GET arbitrarias desde su servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-32096 describe una vulnerabilidad SSRF en Plunk, una plataforma de correo electrónico, que permite a atacantes realizar solicitudes HTTP arbitrarias. Tiene una severidad CRÍTICA (CVSS 9.3).
Si está utilizando Plunk en una versión anterior a 0.7.0, es vulnerable a esta vulnerabilidad SSRF. Revise su versión actual y actualice lo antes posible.
La solución es actualizar Plunk a la versión 0.7.0 o superior. Si no puede actualizar inmediatamente, implemente medidas de mitigación temporales como restringir el acceso de red.
A la fecha, no se han reportado casos de explotación activa de CVE-2026-32096, pero se recomienda monitorear la situación.
Consulte la documentación oficial de Plunk y sus canales de comunicación para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones disponibles.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.