平台
roundcube
组件
roundcube/roundcubemail
修复版本
1.6.14
1.7-rc5
CVE-2026-35540 describes a Server-Side Request Forgery (SSRF) vulnerability discovered in Roundcube Webmail versions 1.6.0 and earlier. This flaw stems from inadequate sanitization of Cascading Style Sheets (CSS) within HTML email messages, potentially enabling attackers to initiate unauthorized requests to internal network resources or expose sensitive information. The vulnerability is fixed in version 1.7-rc5, and users are strongly advised to upgrade.
Roundcube Webmail 1.6.0 至 1.6.14 版本中的 CVE-2026-35540 漏洞源于 HTML 电子邮件中级联样式表 (CSS) 的清理不足。这使得攻击者能够注入恶意 CSS 链接,可能导致服务器端请求伪造 (SSRF) 攻击或信息泄露。如果样式表链接指向本地网络主机,攻击者可能能够访问内部资源或提取敏感信息。在内部网络与互联网完全隔离的环境中,风险尤其显著。CVSS 评分是 5.4,表明存在中等风险。
攻击者可以通过包含恶意 CSS 链接的电子邮件发送给 Roundcube 用户。此链接可以指向内部资源,例如管理页面或配置文件。当 Roundcube 用户打开电子邮件时,浏览器将尝试加载 CSS 链接中指定的资源,从而允许攻击者读取或修改敏感数据。此攻击的有效性取决于网络配置和 Roundcube 用户的权限。CSS 样式中 URL 验证不足是此漏洞的主要原因。
Organizations using Roundcube Webmail for internal or external email communication are at risk. Shared hosting environments where multiple users share the same Roundcube instance are particularly vulnerable, as a compromised user account could be leveraged to send malicious emails to other users. Legacy Roundcube deployments running older, unpatched versions are also at heightened risk.
• php / server:
find /var/www/roundcube/ -name 'config.inc.php' -exec grep -i 'disable_html_formatting' {} + • generic web:
curl -I http://your-roundcube-server/ | grep Content-Type• generic web:
grep -i "stylesheet url" /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
CVSS 向量
此漏洞的解决方案是将 Roundcube Webmail 升级到 1.7-rc5 或更高版本。此版本包含改进的 CSS 样式表清理,从而降低了 SSRF 和信息泄露的风险。强烈建议尽快应用此更新,尤其是在使用旧版本 Roundcube 的情况下。此外,检查传入电子邮件中是否存在可疑的 CSS 链接也可能有所帮助,但这并非完整的安全措施。监控网络流量是否存在异常请求也可以帮助检测潜在的利用。
Actualice Roundcube Webmail a la versión 1.6.14 o superior. Esta versión corrige la sanitización insuficiente de CSS en los mensajes de correo electrónico HTML, previniendo posibles ataques SSRF o divulgación de información. La actualización se puede realizar a través del panel de administración o descargando la última versión desde el sitio web oficial de Roundcube.
漏洞分析和关键警报直接发送到您的邮箱。
SSRF(服务器端请求伪造)是一种攻击,允许攻击者使服务器对通常无法从外部访问的资源发出请求。
如果您使用的是 Roundcube 的 1.6.14 之前的版本,则很可能容易受到攻击。升级到最新稳定版本。
如果无法立即更新,请考虑限制 Roundcube 服务器对内部网络的访问。
可能泄露的信息可能包括配置文件、管理页面以及存储在内部网络上的其他敏感数据。
是的,建议在更新后重启 Roundcube 服务器,以确保所有更改都已正确应用。