Plataforma
python
Componente
posthog
Corregido en
8817.0.1
La vulnerabilidad CVE-2024-9710 es una falla de divulgación de información por Server-Side Request Forgery (SSRF) presente en PostHog. Esta falla permite a atacantes autenticados acceder a información sensible dentro del sistema. Afecta a las versiones de PostHog hasta b8817c14065c23159dcf52849f0bdcd12516c43e. Se recomienda actualizar a la versión corregida o implementar medidas de mitigación inmediatas.
Un atacante que explote esta vulnerabilidad puede enviar solicitudes a través del servidor PostHog a otros recursos internos o externos, revelando información confidencial que de otro modo estaría protegida. La autenticación es necesaria para explotar la vulnerabilidad, lo que significa que un atacante debe tener acceso válido al sistema PostHog. El impacto potencial incluye la exposición de credenciales de bases de datos, claves API, información de configuración interna y otros datos sensibles. La divulgación de esta información podría permitir a un atacante comprometer aún más el sistema o utilizarla para lanzar ataques contra otros sistemas.
Esta vulnerabilidad fue reportada a través de ZDI-CAN-25351. La probabilidad de explotación se considera media, dado que requiere autenticación. No se han reportado campañas de explotación activas a la fecha. La vulnerabilidad fue publicada el 22 de noviembre de 2024. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations utilizing PostHog for product analytics, particularly those with sensitive data stored within their PostHog instance or connected to it, are at risk. Deployments with overly permissive network configurations or those lacking robust WAF protection are especially vulnerable. Shared hosting environments where multiple PostHog instances share resources could also amplify the impact of a successful exploitation.
• linux / server:
journalctl -u posthog -g "database_schema"• generic web:
curl -I https://<posthog_url>/api/v1/database_schema | grep -i 'Server:'• generic web:
curl -I https://<posthog_url>/api/v1/database_schema | grep -i 'X-Powered-By:'disclosure
published
Estado del Exploit
EPSS
0.81% (74% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar PostHog a la versión corregida que soluciona esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Restrinja el acceso a la API de PostHog solo a usuarios autorizados y monitoree la actividad de la API en busca de patrones sospechosos. Implemente reglas de firewall para bloquear el acceso a recursos internos desde el exterior. Considere la posibilidad de utilizar un proxy inverso para filtrar las solicitudes entrantes y bloquear las solicitudes maliciosas. Verifique después de la actualización que la vulnerabilidad se haya solucionado correctamente revisando los registros del servidor y realizando pruebas de penetración.
Actualice PostHog a una versión posterior a la afectada. Consulte las notas de la versión para obtener instrucciones específicas de actualización y mitigación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-9710 es una vulnerabilidad de divulgación de información por SSRF en PostHog que permite a atacantes autenticados revelar datos sensibles a través de solicitudes al servidor.
Si está utilizando PostHog en una versión anterior a b8817c14065c23159dcf52849f0bdcd12516c43e, es posible que esté afectado por esta vulnerabilidad.
La solución recomendada es actualizar PostHog a la versión corregida. Si la actualización no es posible de inmediato, implemente medidas de mitigación como restringir el acceso a la API y monitorear la actividad.
Hasta la fecha, no se han reportado campañas de explotación activas, pero se recomienda monitorear las fuentes de inteligencia de amenazas.
Consulte el sitio web oficial de PostHog o su canal de comunicación de seguridad para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.