Plateforme
php
Composant
bulwarkmail
Corrigé dans
1.4.12
La vulnérabilité CVE-2026-35389 affecte Bulwark Webmail, un client de messagerie web auto-hébergé pour le serveur de messagerie Stalwart Mail Server. Avant la version 1.4.11, le processus de vérification des signatures S/MIME ne validait pas correctement la chaîne de confiance des certificats (paramètre checkChain défini sur false). Cette faille permet à un attaquant de contourner la validation des certificats et de faire apparaître des emails signés avec des certificats non fiables comme légitimes. La version 1.4.11 corrige cette vulnérabilité.
Cette vulnérabilité permet à un attaquant de tromper les utilisateurs de Bulwark Webmail en leur faisant croire qu'un email est authentique alors qu'il ne l'est pas. Un attaquant pourrait signer un email malveillant avec un certificat auto-signé ou non approuvé, puis le faire parvenir à un utilisateur. Bulwark Webmail afficherait alors l'email comme étant légitime, incitant l'utilisateur à ouvrir des pièces jointes malveillantes ou à cliquer sur des liens compromettants. L'impact principal réside dans la perte de confiance dans le système de messagerie et le risque d'exfiltration de données ou d'infection par des logiciels malveillants. Bien que la vulnérabilité ne permette pas une exécution directe de code, elle facilite les attaques de phishing et d'ingénierie sociale.
La vulnérabilité CVE-2026-35389 a été divulguée publiquement le 6 avril 2026. Il n'y a pas d'indication d'une exploitation active à ce jour. Aucun Proof of Concept (PoC) public n'est connu. La vulnérabilité n'est pas répertoriée sur le KEV de CISA. La probabilité d'exploitation est considérée comme faible en raison de l'absence de PoC et de l'absence de rapports d'exploitation.
Organizations using self-hosted Bulwark Webmail instances, particularly those with limited security expertise or those who have not implemented robust email security practices, are at significant risk. Shared hosting environments where multiple users share a single Bulwark Webmail instance are also particularly vulnerable, as a compromise of one user's account could potentially expose all users.
• php: Examine Bulwark Webmail configuration files for settings related to S/MIME verification. Look for checkChain: false or similar configurations that disable certificate chain validation.
<?php
// Example: Check for the presence of this setting in the configuration file
$config_file = '/path/to/bulwark/config.php';
$content = file_get_contents($config_file);
if (strpos($content, 'checkChain: false') !== false) {
echo 'Potential vulnerability detected!';
}
?>disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 6%)
CISA SSVC
La mitigation immédiate consiste à mettre à jour Bulwark Webmail vers la version 1.4.11. Si la mise à jour n'est pas possible immédiatement, il n'existe pas de contournement direct pour corriger le problème de validation de la chaîne de confiance. En attendant, il est recommandé de sensibiliser les utilisateurs aux risques de phishing et de les encourager à vérifier attentivement l'authenticité des emails, même s'ils affichent une signature S/MIME valide. Il est également possible de configurer un pare-feu applicatif web (WAF) pour bloquer les emails provenant de sources non fiables ou contenant des certificats non valides, mais cela peut entraîner des faux positifs. Après la mise à jour, vérifiez que la validation de la chaîne de confiance est correctement activée en examinant la configuration de Bulwark Webmail.
Mettez à jour Bulwark Webmail à la version 1.4.11 ou ultérieure pour corriger la vulnérabilité. Cette version valide correctement la chaîne de confiance du certificat (S/MIME), empêchant les signatures de courrier électronique avec des certificats auto-signés ou non fiables d'être considérées comme valides.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-35389 est une vulnérabilité dans Bulwark Webmail qui permet de contourner la validation des signatures S/MIME, ce qui permet d'afficher des emails non fiables comme valides.
Vous êtes affecté si vous utilisez Bulwark Webmail dans une version inférieure à 1.4.11.
Mettez à jour Bulwark Webmail vers la version 1.4.11 pour corriger cette vulnérabilité.
À l'heure actuelle, il n'y a aucune indication d'exploitation active de CVE-2026-35389.
Consultez le site web officiel de Stalwart Mail Server ou les canaux de communication de Bulwark Webmail pour obtenir l'avis officiel.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.