CVE-2026-27808

Mailpit is an email testing tool and API for developers. Prior to version 1.29.2, the Link Check API (/api/v1/message/{ID}/link-check) is vulnerable to Server-Side Request Forgery (SSRF). The server performs HTTP HEAD requests to every URL found in an email without validating target hosts or filtering private/internal IP addresses. The response returns status codes and status text per link, making this a non-blind SSRF. In the default configuration (no authentication on SMTP or API), this is fully exploitable remotely with zero user interaction. This is the same class of vulnerability that was fixed in the HTML Check API (CVE-2026-23845 / GHSA-6jxm-fv7w-rw5j) and the screenshot proxy (CVE-2026-21859 / GHSA-8v65-47jx-7mfr), but the Link Check code path was not included in either fix. Version 1.29.2 fixes this vulnerability.
Configurations

Configuration 1 (hide)

cpe:2.3:a:axllent:mailpit:*:*:*:*:*:*:*:*

History

28 Feb 2026, 01:00

Type Values Removed Values Added
First Time Axllent mailpit
Axllent
CPE cpe:2.3:a:axllent:mailpit:*:*:*:*:*:*:*:*
References () https://github.com/axllent/mailpit/commit/10ad4df8cc0cd9e51dea1b4410009545eef7fbf5 - () https://github.com/axllent/mailpit/commit/10ad4df8cc0cd9e51dea1b4410009545eef7fbf5 - Patch
References () https://github.com/axllent/mailpit/releases/tag/v1.29.2 - () https://github.com/axllent/mailpit/releases/tag/v1.29.2 - Release Notes
References () https://github.com/axllent/mailpit/security/advisories/GHSA-mpf7-p9x7-96r3 - () https://github.com/axllent/mailpit/security/advisories/GHSA-mpf7-p9x7-96r3 - Exploit, Vendor Advisory

27 Feb 2026, 14:06

Type Values Removed Values Added
Summary
  • (es) Mailpit es una herramienta de prueba de correo electrónico y API para desarrolladores. Antes de la versión 1.29.2, la API de verificación de enlaces (Link Check API) (/api/v1/message/{ID}/link-check) es vulnerable a la falsificación de petición del lado del servidor (SSRF). El servidor realiza peticiones HTTP HEAD a cada URL encontrada en un correo electrónico sin validar los hosts de destino ni filtrar las direcciones IP privadas/internas. La respuesta devuelve códigos de estado y texto de estado por enlace, lo que la convierte en una SSRF no ciega. En la configuración predeterminada (sin autenticación en SMTP o API), esto es totalmente explotable de forma remota con cero interacción del usuario. Esta es la misma clase de vulnerabilidad que se corrigió en la API de verificación de HTML (HTML Check API) (CVE-2026-23845 / GHSA-6jxm-fv7w-rw5j) y el proxy de captura de pantalla (CVE-2026-21859 / GHSA-8v65-47jx-7mfr), pero la ruta de código de verificación de enlaces (Link Check) no se incluyó en ninguna de las correcciones. La versión 1.29.2 corrige esta vulnerabilidad.

26 Feb 2026, 16:24

Type Values Removed Values Added
References () https://github.com/axllent/mailpit/security/advisories/GHSA-mpf7-p9x7-96r3 - () https://github.com/axllent/mailpit/security/advisories/GHSA-mpf7-p9x7-96r3 -

26 Feb 2026, 00:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-02-26 00:16

Updated : 2026-02-28 01:00


NVD link : CVE-2026-27808

Mitre link : CVE-2026-27808

CVE.ORG link : CVE-2026-27808


JSON object : View

Products Affected

axllent

  • mailpit
CWE
CWE-918

Server-Side Request Forgery (SSRF)