CVE-2026-35391

HIGH CVSS 4.0: 8,7 EPSS 0.02%
Обновлено 9 апреля 2026
Bulwarkmail
Параметр Значение
CVSS 8,7 (HIGH)
Уязвимые версии до 1.4.11
Устранено в версии 1.4.11
Тип уязвимости CWE-348
Поставщик Bulwarkmail
Публичный эксплойт Нет

Bulwark Webmail — это автономный клиент веб-почты для Stalwart Mail Server. До версии 1.4.11 функция getClientIP() в lib/admin/session.ts доверяла первой (крайней левой) записи заголовка X-Forwarded-For, которая полностью контролируется клиентом. Злоумышленник может подделать свой исходный IP-адрес, чтобы обойти ограничение скорости на основе IP (позволяя атаковать методом перебора учетную запись администратора) или подделать записи журнала аудита (что создаст впечатление, что вредоносная активность исходит с произвольных IP-адресов).

Эта уязвимость исправлена ​​в версии 1.4.11.

Показать оригинальное описание (EN)

Bulwark Webmail is a self-hosted webmail client for Stalwart Mail Server. Prior to 1.4.11, the getClientIP() function in lib/admin/session.ts trusted the first (leftmost) entry of the X-Forwarded-For header, which is fully controlled by the client. An attacker could forge their source IP address to bypass IP-based rate limiting (enabling brute-force attacks against the admin login) or forge audit log entries (making malicious activity appear to originate from arbitrary IP addresses). This vulnerability is fixed in 1.4.11.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Bulwarkmail Webmail
cpe:2.3:a:bulwarkmail:webmail:*:*:*:*:*:*:*:*
1.4.11