SSRF via IMAP/SMTP Connection Test Endpoints 漏洞概述 FreeScout 邮件系统存在服务端请求伪造(SSRF)漏洞。在 IMAP/SMTP 连接测试功能中,管理员配置的服务器地址( / 等)未进行任何 IP 或主机名验证,直接传递给底层网络函数。攻击者利用此漏洞可探测内网端口、指纹识别服务,甚至通过云元数据接口(如 169.254.169.254)窃取敏感信息。 影响范围 受影响版本:FreeScout < 1.8.213 修复版本:1.8.213 CVSS 评分:4.1 (Moderate) 攻击条件:需要已认证的 Admin 账户。 修复方案 1. 添加验证函数:在 中添加 函数,用于校验主机名或 IP 是否属于内网/受限地址。 2. 应用验证:在 的 和 方法中,以及 的 、 和 方法中调用该验证函数。 关键代码提取 1. 验证函数 (app/Http/Helper.php) 2. 验证调用 (app/Http/Controllers/MailboxesController.php) 3. 验证调用 (app/Misc/Mail.php)