【中危漏洞】CVE-2026-23845:Mailpit SSRF 漏洞分析与修复建议

漏洞概述

Mailpit 是一款面向开发者的邮件测试工具和 API。CVE-2026-23845 指出,在 1.28.3 版本之前,Mailpit 的 HTML 邮件兼容性检查功能存在服务器端请求伪造(SSRF)漏洞。攻击者可利用该漏洞诱导 Mailpit 向内部或外部任意地址发起 HTTP 请求,可能导致敏感信息泄露或内网探测。

漏洞详情

  • CVE 编号:CVE-2026-23845
  • 漏洞类型:服务器端请求伪造(SSRF,CWE-918)
  • CVSS 评分:5.8(中危),向量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:N
  • 影响版本:Mailpit 1.28.3 之前的全部版本

影响范围

所有使用 Mailpit 且版本低于 1.28.3 的系统均受影响,特别是启用了 HTML 邮件检查功能(通过 /api/v1/message/{ID}/html-check 接口)的部署环境。

风险分析

该漏洞源于 inlineRemoteCSS() 函数在处理 HTML 邮件中的 <link rel="stylesheet" href="..."> 标签时,会自动下载外部 CSS 文件。由于未对目标 URL 进行合法性校验或限制,攻击者可构造恶意邮件,使 Mailpit 向任意内网或外网地址发起请求。虽然当前 CVSS 评估显示完整性(I)和可用性(A)无直接影响,但保密性(C)存在低风险泄露,例如探测内网服务、访问元数据接口(如 AWS IMDS)等。

修复建议

  • 立即升级 Mailpit 至 1.28.3 或更高版本,该版本已修复此 SSRF 问题。
  • 若无法立即升级,建议临时禁用 HTML 邮件检查功能,或在网络层面限制 Mailpit 实例对外部网络的访问权限,尤其是禁止其访问内网地址和云平台元数据服务。

参考链接