Plateforme
other
Composant
plunk
Corrigé dans
0.7.1
Une vulnérabilité de type Server-Side Request Forgery (SSRF) a été découverte dans Plunk, une plateforme de messagerie électronique open-source basée sur AWS SES. Avant la version 0.7.0, le gestionnaire de webhook SNS était vulnérable, permettant à un attaquant non authentifié de provoquer des requêtes HTTP sortantes arbitraires. Cette faille est corrigée dans la version 0.7.0 et nécessite une mise à jour.
Cette vulnérabilité SSRF permet à un attaquant non authentifié de manipuler le serveur Plunk pour qu'il effectue des requêtes HTTP vers n'importe quel hôte accessible depuis le serveur. Cela peut conduire à une exposition de données sensibles, à un accès non autorisé à des ressources internes et potentiellement à une prise de contrôle du serveur. Un attaquant pourrait exploiter cette faille pour interroger des API internes, accéder à des fichiers confidentiels ou même lancer des attaques contre d'autres systèmes sur le même réseau. L'absence d'authentification requise pour exploiter cette vulnérabilité augmente considérablement son impact.
Cette vulnérabilité a été rendue publique le 11 mars 2026. Il n'y a pas d'indication d'exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la simplicité de l'exploitation et de l'absence d'authentification requise. Il est conseillé de prendre des mesures correctives rapidement.
Organizations using Plunk for email delivery, particularly those relying on SNS webhooks for integration with other services, are at risk. Shared hosting environments where Plunk instances share network resources are also particularly vulnerable, as an attacker could potentially leverage the SSRF to access other services on the same host.
• other / generic web: Use curl to test for outbound request exposure. Check SNS webhook handler configuration for overly permissive settings.
curl -v https://your-plunk-instance.com/sns/webhook• other / generic web: Examine access and error logs for unusual outbound HTTP requests originating from the Plunk server.
grep -i 'http://' /var/log/nginx/access.logdisclosure
Statut de l'Exploit
EPSS
0.08% (percentile 23%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Plunk vers la version 0.7.0 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de mettre en place des règles de pare-feu pour limiter les connexions sortantes du serveur Plunk à des hôtes spécifiques et approuvés. L'utilisation d'un proxy inverse avec des règles de filtrage peut également aider à atténuer le risque. Il est également recommandé de surveiller les journaux du serveur pour détecter toute activité suspecte.
Mettez à jour Plunk à la version 0.7.0 ou supérieure. Cette version corrige la vulnérabilité SSRF dans le gestionnaire de webhooks SNS. La mise à jour empêchera les attaquants non authentifiés de réaliser des requêtes HTTP GET arbitraires depuis leur serveur.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-32096 is a critical SSRF vulnerability in Plunk email platform versions less than or equal to 0.7.0, allowing unauthenticated attackers to make arbitrary outbound HTTP requests.
You are affected if you are using Plunk version 0.7.0 or earlier and rely on SNS webhooks. Upgrade to 0.7.0 to mitigate the risk.
Upgrade Plunk to version 0.7.0 or later. As a temporary workaround, implement network segmentation and WAF rules to restrict outbound requests.
There is no confirmed active exploitation of CVE-2026-32096 at this time, but the vulnerability's ease of exploitation warrants proactive mitigation.
Refer to the Plunk project's official release notes and security advisories on their GitHub repository for the latest information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.