Plataforma
other
Componente
plunk
Corrigido em
0.7.1
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no Plunk, uma plataforma de email open-source construída sobre o AWS SES. Esta falha permite que um atacante não autenticado induza o servidor a realizar requisições HTTP arbitrárias para qualquer host acessível a ele. A vulnerabilidade afeta versões do Plunk anteriores a 0.7.0 e foi corrigida nesta versão.
A exploração bem-sucedida desta vulnerabilidade SSRF pode permitir que um atacante acesse recursos internos que normalmente não são acessíveis externamente. Isso pode incluir a leitura de dados confidenciais, a execução de comandos em sistemas internos ou até mesmo o acesso a outros serviços na rede AWS. O atacante pode, por exemplo, escanear a rede interna em busca de outros serviços vulneráveis ou exfiltrar dados sensíveis armazenados em bancos de dados ou sistemas de arquivos. A amplitude do impacto depende da configuração da rede e dos serviços internos expostos, mas o potencial para comprometimento é significativo.
A vulnerabilidade foi divulgada em 2026-03-11. Não há evidências públicas de exploração ativa no momento da divulgação. A ausência de um PoC público não diminui a gravidade da vulnerabilidade, dada sua natureza SSRF e o potencial para impacto significativo. A vulnerabilidade foi adicionada ao KEV catalog, indicando uma probabilidade média de exploração.
Organizations using Plunk for email delivery, particularly those relying on SNS webhooks for integration with other services, are at risk. Shared hosting environments where Plunk instances share network resources are also particularly vulnerable, as an attacker could potentially leverage the SSRF to access other services on the same host.
• other / generic web: Use curl to test for outbound request exposure. Check SNS webhook handler configuration for overly permissive settings.
curl -v https://your-plunk-instance.com/sns/webhook• other / generic web: Examine access and error logs for unusual outbound HTTP requests originating from the Plunk server.
grep -i 'http://' /var/log/nginx/access.logdisclosure
Status do Exploit
EPSS
0.08% (percentil 23%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Plunk para a versão 0.7.0 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere implementar regras de firewall para restringir o acesso à SNS webhook handler apenas a fontes confiáveis. Monitore os logs do servidor em busca de requisições HTTP incomuns ou suspeitas originadas do Plunk. Implementar um WAF (Web Application Firewall) pode ajudar a bloquear requisições maliciosas.
Atualize Plunk para a versão 0.7.0 ou superior. Esta versão corrige a vulnerabilidade SSRF no tratamento de webhooks SNS. A atualização evitará que atacantes não autenticados realizem solicitações HTTP GET arbitrárias a partir de seu servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-32096 is a critical SSRF vulnerability in Plunk email platform versions less than or equal to 0.7.0, allowing unauthenticated attackers to make arbitrary outbound HTTP requests.
You are affected if you are using Plunk version 0.7.0 or earlier and rely on SNS webhooks. Upgrade to 0.7.0 to mitigate the risk.
Upgrade Plunk to version 0.7.0 or later. As a temporary workaround, implement network segmentation and WAF rules to restrict outbound requests.
There is no confirmed active exploitation of CVE-2026-32096 at this time, but the vulnerability's ease of exploitation warrants proactive mitigation.
Refer to the Plunk project's official release notes and security advisories on their GitHub repository for the latest information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.