平台
other
组件
plunk
修复版本
0.7.1
CVE-2026-32096 是 Plunk 邮件平台中发现的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许未经身份验证的攻击者通过发送精心构造的请求,迫使服务器向任意主机发起 HTTP GET 请求。此漏洞影响 Plunk 0.7.0 之前的版本,已在 0.7.0 版本中修复。
攻击者可以利用此 SSRF 漏洞访问 Plunk 服务器可以访问的任何内部资源。这可能包括访问内部 API、数据库或文件共享服务。攻击者还可以利用此漏洞扫描内部网络,寻找其他漏洞。由于 Plunk 平台通常用于处理敏感的电子邮件数据,因此此漏洞可能导致数据泄露、身份盗窃或其他严重的后果。攻击者可能利用此漏洞进行横向移动,访问其他系统和数据,扩大攻击范围。
此漏洞已公开披露,且 CVSS 评分为 CRITICAL,表明其具有很高的风险。目前尚无公开的 PoC 代码,但由于 SSRF 漏洞的普遍性,预计未来可能会出现。CISA 尚未将其添加到 KEV 目录,但建议密切关注相关信息。
Organizations using Plunk for email delivery, particularly those relying on SNS webhooks for integration with other services, are at risk. Shared hosting environments where Plunk instances share network resources are also particularly vulnerable, as an attacker could potentially leverage the SSRF to access other services on the same host.
• other / generic web: Use curl to test for outbound request exposure. Check SNS webhook handler configuration for overly permissive settings.
curl -v https://your-plunk-instance.com/sns/webhook• other / generic web: Examine access and error logs for unusual outbound HTTP requests originating from the Plunk server.
grep -i 'http://' /var/log/nginx/access.logdisclosure
漏洞利用状态
EPSS
0.08% (23% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Plunk 平台升级至 0.7.0 版本或更高版本。如果无法立即升级,可以考虑实施以下临时缓解措施:限制服务器的网络访问权限,只允许其访问必要的资源;实施严格的输入验证,以防止攻击者发送恶意请求;使用 Web 应用防火墙 (WAF) 来检测和阻止 SSRF 攻击。在升级后,请验证 SSRF 漏洞是否已成功修复,例如通过尝试发送请求到内部资源,确认服务器不再响应。
将 Plunk 更新到 0.7.0 或更高版本。此版本修复了 SNS webhook 处理程序中的 SSRF 漏洞。更新将防止未经身份验证的攻击者从其服务器发起任意 HTTP GET 请求。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-32096 是 Plunk 邮件平台 0.7.0 之前的版本中发现的服务器端请求伪造 (SSRF) 漏洞,攻击者可利用其发起任意 HTTP 请求。
如果您正在使用 Plunk 邮件平台 0.7.0 之前的版本,则可能受到此漏洞的影响。请立即升级至 0.7.0 或更高版本。
最有效的修复方法是立即将 Plunk 平台升级至 0.7.0 或更高版本。
目前尚无公开的利用案例,但由于 SSRF 漏洞的普遍性,预计未来可能会出现。
请访问 Plunk 的官方网站或 GitHub 仓库,查找有关此漏洞的公告和修复信息。
CVSS 向量