Mailpit 伪造(SSRF)漏洞CVE-2026-21859
Mailpit 是针对开发者的电子邮件测试工具和API,是Go语言开发的SMTP邮件测试工具,以单二进制/容器部署、零依赖、高性能为核心。
一、基本情况
Mailpit 替代 MailHog 成为开发/测试环境的邮件调试中枢,支持多平台与持久化存储,MIT 许可,适合个人到团队全流程邮件测试场景。

Mailpit 是开发/测试环境专用邮件测试工具,工具核心是模拟 SMTP 服务器捕获邮件,通过 Web UI 与 API 实现可视化调试与自动化测试。
栋科技漏洞库关注到受影响版本在/proxy端点存在服务器端请求伪造(SSRF)漏洞,追踪为CVE-2026-21859,漏洞的CVSS3.1评分5.8。
二、漏洞分析
CVE-2026-21859漏洞是存在于Mailpit的/proxy端点存在服务器端请求伪造(SSRF)漏洞,该漏洞允许攻击者向内部网络资源发出请求。
该漏洞源于/proxy端点验证http://和https://协议,但不阻止内部IP地址访问,这使得攻击者能够访问内部服务和API。
攻击者可利用该漏洞向内部网络资源发起请求,该漏洞仅限于带有最少报头的HTTP GET请求。
三、POC概念验证
1、基本SSRF请求
管理员已设置登录后刷新可查看这将返回内部API数据,包括数据库路径和运行时统计信息。
2、影响评估
1. 内部网络扫描
攻击者可以探测并发现网络上的内部服务。
2. 信息披露
访问内部API数据、数据库路径和运行时统计信息。
3. 电子邮件内容访问
能够通过内部API端点读取所有捕获的电子邮件。
4. 云元数据访问
如果部署在云环境(AWS/GCP/Azure)中,可能会访问实例元数据服务(例如,http://169.254.169.254/)。
3、攻击场景
场景1:开发环境暴露
如果Mailpit意外暴露在互联网上,攻击者可以利用SSRF(服务器端请求伪造)来访问内部开发资源和服务。
场景2:集装箱逃逸信息
在容器化部署中,SSRF可以泄露容器元数据和内部服务配置。
场景3:横向移动
在企业网络中,SSRF可用于发现内部服务并与之交互,从而促进横向移动。
4、缓解因素
此漏洞仅限于带有最少头部的HTTP GET请求。
此外,当Mailpit的Web UI和API暴露在互联网上时,应通过基本身份验证进行保护,以防止对代理端点的访问。
四、影响范围
Mailpit <= 1.28.0
五、修复建议
Mailpit >= 1.28.1
六、参考链接
管理员已设置登录后刷新可查看