プラットフォーム
nodejs
コンポーネント
bulwarkmail/webmail
修正版
1.4.12
Bulwark Webmail は、Stalwart Mail Server 用のセルフホスト型 Web メールクライアントです。バージョン 1.4.0 から 1.4.10 までの Bulwark Webmail には、X-Forwarded-For ヘッダーの最初の値を信頼する getClientIP() 関数に脆弱性が存在します。この脆弱性を悪用されると、攻撃者は IP ベースのレート制限を回避したり、監査ログを偽装したりすることが可能となり、不正なアクセスや攻撃を隠蔽する可能性があります。バージョン 1.4.11 でこの脆弱性は修正されています。
Bulwark Webmail の CVE-2026-35391 は、攻撃者が自身のオリジン IP アドレスを偽装することを可能にします。これは、lib/admin/session.ts 内の getClientIP() 関数が、クライアントによって完全に制御される X-Forwarded-For ヘッダーの最初のエントリを信頼するためです。この操作により、IP ベースのレート制限を回避し、管理者ログインに対するブルートフォース攻撃を容易にすることができます。さらに、監査ログエントリを偽装することができ、悪意のある活動が任意の IP アドレスから発生しているように見せかけ、検出とインシデント調査を困難にします。この脆弱性の重大性は、管理パネルのセキュリティとシステムログの整合性を損なう可能性にあります。
攻撃者は、偽の X-Forwarded-For ヘッダーを持つ HTTP リクエストを送信することで、この脆弱性を悪用する可能性があります。Bulwark Webmail サーバーは、このヘッダーの最初のエントリを信頼し、偽造された IP アドレスをクライアントの実際の IP アドレスとして解釈します。これにより、攻撃者は管理者ログインを保護するために実装されたレート制限を回避し、活動を隠蔽するために監査ログを操作できます。X-Forwarded-For ヘッダーの操作の容易さにより、この脆弱性は、限られた技術的専門知識を持つ攻撃者でも比較的簡単に悪用できます。
Organizations running Bulwark Webmail in environments where the X-Forwarded-For header is not properly validated or sanitized are at risk. This includes deployments behind reverse proxies or load balancers that may be forwarding client-controlled IP addresses. Shared hosting environments where multiple webmail instances share the same IP address are also particularly vulnerable.
• nodejs / server:
grep -r "getClientIP()" /opt/bulwark-webmail/• generic web:
curl -I <webmail_url>/admin/login -H "X-Forwarded-For: 1.2.3.4" | grep "X-Forwarded-For"• generic web:
tail -f /var/log/nginx/access.log | grep "X-Forwarded-For"disclosure
エクスプロイト状況
EPSS
0.02% (5% パーセンタイル)
CISA SSVC
CVE-2026-35391 の解決策は、Bulwark Webmail をバージョン 1.4.11 以降に更新することです。このバージョンは、クライアントの IP アドレスを決定するために使用する前に、X-Forwarded-For ヘッダーを適切に検証およびサニタイズすることで脆弱性を修正します。攻撃のリスクを軽減するために、できるだけ早くこの更新を適用することを強くお勧めします。さらに、管理アクセスとログ管理に関連するセキュリティポリシーを見直し、強化し、管理パネル用の多要素認証 (MFA) の実装を含めます。
Actualice a la versión 1.4.11 o posterior para corregir la vulnerabilidad. Esta actualización corrige la forma en que se maneja el encabezado X-Forwarded-For, evitando que los atacantes falsifiquen direcciones IP y eviten las restricciones de velocidad.
脆弱性分析と重要アラートをメールでお届けします。
これは、リクエストが 1 つ以上のプロキシまたはロードバランサーを通過する場合、リクエストを行った元のクライアントの IP アドレスを含む HTTP ヘッダーです。
バージョン 1.4.11 は、X-Forwarded-For ヘッダーを適切に検証することで脆弱性を修正し、IP アドレスの偽装を防ぎます。
すぐにアップデートできない場合は、監査ログの監視や管理パネルへのアクセス制限など、追加のセキュリティ対策を検討してください。
はい、1.4.11 より前のバージョンを使用しているすべての Bulwark Webmail インスタンスがこの攻撃に対して脆弱です。
National Vulnerability Database (NVD) などの脆弱性データベースで、CVE-2026-35391 に関する詳細情報を確認できます。