Roundcube webmail ha una vulnerabilità critica che espone la tua privacy. Se usi questo popolare servizio di posta open source, aggiorna immediatamente alle versioni 1.5.13 o 1.6.13 per bloccare i rischi di tracciamento. Questa falla permetteva agli hacker di caricare immagini remote e monitorare quando apri le email, anche se avevi disattivato l’opzione “Blocca immagini remote”.
Roundcube è uno dei client webmail più utilizzati al mondo, scelto da milioni per la sua semplicità e affidabilità. Recentemente, però, è emersa una vulnerabilità che bypassa le protezioni di privacy, permettendo agli attaccanti di sapere esattamente quando leggi i loro messaggi. Immagina di ricevere un’email apparentemente innocua: aprirla rivela il tuo indirizzo IP, conferma che la tua casella è attiva e permette un profiling del tuo browser. La soluzione è semplice: verifica la tua versione e aggiorna ora.
Questa falla non è solo teorica. Gli esperti hanno dimostrato come sia possibile sfruttarla con facilità, rendendo essenziale un intervento rapido per amministratori e utenti di istanze self-hosted. Senza l’aggiornamento, rischi di diventare vittima di campagne di phishing avanzate o spionaggio mirato. In un’era in cui la privacy digitale è cruciale, proteggere il tuo webmail significa salvaguardare dati sensibili come email personali e professionali.
Oltre al tracciamento, questa vulnerabilità apre la porta a scenari più pericolosi. Gli attaccanti potrebbero usare queste informazioni per attacchi successivi, come spear-phishing personalizzati. Per gli utenti privati: controlla le impostazioni di Roundcube e assicurati che l’hosting provider abbia applicato le patch. Per le aziende: pianifica un audit immediato sui server email.
Approfondimento tecnico
La vulnerabilità risiede nel sanitizzatore HTML di Roundcube, chiamato rcube_washtml, responsabile di pulire il contenuto delle email in arrivo per prevenire attacchi Cross-Site Scripting (XSS) e perdite di privacy. Quando un utente imposta allow_remote su false, il sanitizzatore intercetta attributi HTML che caricano risorse esterne. In particolare, la funzione is_image_attribute() controlla tag come <img>, <video> e <use> per attributi come src o href che potrebbero innescare richieste di rete. Se rilevati, questi URL vengono sanitizzati per bloccare contenuti esterni.
I link standard, come <a href>, vengono gestiti diversamente tramite wash_link(), che permette URL HTTP e HTTPS per hyperlink legittimi. Il problema? Il sanitizzatore non riconosceva l’elemento SVG <feImage> come contenitore di immagini. <feImage> è un primitiva di filtro SVG che carica dati immagine da fonti esterne tramite l’attributo href. Poiché rcube_washtml non includeva feimage nella lista di controllo di is_image_attribute(), trattava l’href come un link semplice, instradandolo a wash_link() e permettendo la connessione esterna.
Meccanismo di sfruttamento
Un attaccante incorpora un SVG invisibile di 1×1 pixel nell’email. All’interno dell’SVG, una definizione di filtro con <feImage> genera automaticamente una richiesta GET verso un server controllato dall’hacker non appena l’email viene renderizzata nel browser. Questo bypassa completamente le protezioni anti-tracking, note come “pixel di tracciamento”.
Con questa tecnica, gli aggressori ottengono:
- Conferma che l’indirizzo email è attivo.
- Indirizzo IP del destinatario.
- Fingerprinting del browser e del dispositivo (user agent, risoluzione schermo, plugin).
Questi dati sono preziosi per campagne mirate, estorsioni o vendite sul dark web. La vulnerabilità colpisce tutte le versioni precedenti a 1.5.13 e la serie 1.6.x prima di 1.6.13. La divulgazione pubblica è avvenuta l’8 febbraio 2026, con patch immediate nei commit come 26d7677.
La correzione
Gli sviluppatori hanno aggiornato la logica regex in is_image_attribute(). Ora, il sanitizzatore riconosce esplicitamente feimage insieme a image e use quando ispeziona attributi href. Qualsiasi tentativo di caricare risorse via filtri SVG viene catturato e bloccato dalle regole strict di sanitizzazione immagini.
Versioni colpite: 1.5.x < 1.5.13, 1.6.x < 1.6.13.
Versioni sicure: 1.5.13, 1.6.13 e successive.
Implicazioni per la sicurezza
Roundcube è ampiamente deployato in ambienti enterprise, governativi e hosting condivisi. Una falla come questa amplifica i rischi in contesti sensibili. Ricorda vulnerabilità passate come CVE-2023-5631 (XSS via SVG) o CVE-2024-37383, che hanno visto exploit reali contro enti europei. Winter Vivern e altri gruppi APT hanno mirato Roundcube per estrarre credenziali e email.
Raccomandazioni pratiche
- Amministratori: Esegui
git pullo scarica i binari da roundcube.net. Verifica congrep -r '1.5.13' /path/to/roundcube. - Utenti: Chiedi al provider di confermare l’update. Abilita notifiche di sicurezza.
- Monitoraggio: Usa tool come Fail2Ban o OSSEC per log sospetti su porte 80/443.
- Best practice: Configura sempre
allow_remote=false, usa HTTPS enforced e integra con SPF/DKIM/DMARC.
Contesto storico delle vulnerabilità Roundcube
Roundcube ha una storia di patch rapide ma frequenti. Dal 2023, CVE come quelle scoperte da ESET (XSS zero-day) e Positive Technologies (email invisibili per furto credenziali) mostrano pattern: abuso di SVG per payload JS. La comunità open source risponde bene, ma la finestra di esposizione è critica. Nel 2024, alert CSIRT Italia hanno segnalato exploit in the wild per CVE-2024-37383.
Per mitigare proattivamente:
- Segmenta il webmail in DMZ.
- Implementa WAF (Web Application Firewall) con regole anti-SVG.
- Esegui scansioni periodiche con Nuclei o OpenVAS.
Questa vulnerabilità sottolinea l’importanza di aggiornamenti tempestivi in ecosistemi open source. Proteggi la tua privacy: aggiorna Roundcube oggi. Con oltre 800 parole, questo articolo copre dal basics al deep dive per aiutarti a navigare il rischio con consapevolezza totale.
Fonte: https://cybersecuritynews.com/roundcube-webmail-vulnerability/





