漏洞描述
当发送电子邮件时,邮件会经过多个服务器(SMTP中继、垃圾邮件过滤器、日志和备份系统)。这些服务器可能存储或记录所有信息,包括邮件内容(如发件人IP地址)。即使邮件使用TLS传输加密,内容仍会在每个处理服务器上被解密。
IP地址可能被GDPR等法规视为个人身份信息(PII),并暴露以下敏感数据:
- 用户大致地理位置
- 互联网服务提供商(ISP)
- 可能揭示设备名称、组织或地理位置的主机名
- 与其他用户活动的潜在关联
修复建议
避免在外发邮件中包含原始IP地址,替代方案包括:
- 提供近似位置(城市/国家)
- 引导用户登录安全仪表板查看登录活动
此方案符合最小权限原则、数据最小化和零信任安全模型。
法规依据
潜在影响
攻击者可利用暴露的IP进行网络侦察,可能导致:
- 识别用户设备或ISP特征
- 端口扫描、服务发现或操作系统探测
- 与其他数据泄露(OSINT聚合)关联追踪
- 基于ISP/地理位置的定向恶意软件或钓鱼攻击
处理进展
- 2025年6月9日:Weblate团队提交修复补丁(GitHub PR #15102)
- 2025年6月16日:修复合并并准备发布
- 2025年7月16日:报告公开后发现原始附件仍包含IP地址,团队已对附件进行脱敏处理