プラットフォーム
other
コンポーネント
plunk
修正版
0.7.1
CVE-2026-32096は、オープンソースのメールプラットフォームPlunkにおけるServer-Side Request Forgery (SSRF) 脆弱性です。この脆弱性を悪用されると、攻撃者は認証なしでサーバーから任意のHTTP GETリクエストを送信させることが可能となり、機密情報の漏洩や、さらなる攻撃への踏み台として利用される可能性があります。影響を受けるのはPlunkのバージョン0.7.0以前です。バージョン0.7.0にアップデートすることでこの脆弱性は修正されています。
このSSRF脆弱性は、攻撃者にとって非常に危険です。攻撃者は、Plunkサーバーがアクセスできる内部リソースや外部サービスに対して、任意のHTTPリクエストを送信できます。これにより、機密情報(APIキー、データベースクレデンシャルなど)が漏洩したり、内部ネットワークへのアクセス権を得たりする可能性があります。さらに、攻撃者はこの脆弱性を利用して、他のシステムへの攻撃を仕掛ける踏み台としてPlunkサーバーを利用することも考えられます。類似のSSRF脆弱性は、内部ネットワークの探索や、機密情報の窃取に利用されることが報告されています。
CVE-2026-32096は、2026年3月11日に公開されました。現時点では、この脆弱性を悪用した公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であるため、注意が必要です。CISA KEVカタログへの登録状況は不明です。NVDデータベースも参照し、最新の情報を確認することをお勧めします。
Organizations using Plunk for email delivery, particularly those relying on SNS webhooks for integration with other services, are at risk. Shared hosting environments where Plunk instances share network resources are also particularly vulnerable, as an attacker could potentially leverage the SSRF to access other services on the same host.
• other / generic web: Use curl to test for outbound request exposure. Check SNS webhook handler configuration for overly permissive settings.
curl -v https://your-plunk-instance.com/sns/webhook• other / generic web: Examine access and error logs for unusual outbound HTTP requests originating from the Plunk server.
grep -i 'http://' /var/log/nginx/access.logdisclosure
エクスプロイト状況
EPSS
0.08% (23% パーセンタイル)
CISA SSVC
この脆弱性への最も効果的な対策は、Plunkをバージョン0.7.0以降にアップデートすることです。アップデートが困難な場合は、WAF(Web Application Firewall)を導入し、SSRF攻撃を検知・防御するルールを設定することを検討してください。また、SNS webhookハンドラのアクセス制限を強化し、許可されたホストのみへのアクセスを制限することも有効です。Plunkのログを監視し、異常なHTTPリクエストを検知することも重要です。アップデート後、Plunkのバージョンを確認し、脆弱性が修正されていることを確認してください。
Plunk を 0.7.0 以降のバージョンにアップデートしてください。このバージョンでは、SNS Webhook ハンドラにおける SSRF 脆弱性が修正されています。アップデートすることで、認証されていない攻撃者がサーバーから任意の HTTP GET リクエストを実行することを防ぐことができます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-32096は、Plunkのバージョン0.7.0以前におけるServer-Side Request Forgery (SSRF) 脆弱性です。攻撃者は認証なしで任意のHTTPリクエストを送信させることが可能です。
Plunkのバージョンが0.7.0以前の場合は、この脆弱性に影響を受けます。バージョン0.7.0以降にアップデートすることで、脆弱性は修正されます。
Plunkをバージョン0.7.0以降にアップデートしてください。アップデートが困難な場合は、WAFを導入し、アクセス制限を強化することを検討してください。
現時点では、この脆弱性を悪用した公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であるため、注意が必要です。
Plunkの公式アドバイザリは、PlunkのウェブサイトまたはGitHubリポジトリで確認できます。
CVSS ベクトル