Plateforme
other
Composant
posthog
Corrigé dans
8817.0.1
La vulnérabilité CVE-2025-1522 est une faille de divulgation d'informations affectant PostHog. Cette vulnérabilité permet à des attaquants distants de divulguer des informations sensibles sur les installations concernées. L'authentification est requise pour exploiter cette vulnérabilité, et elle est corrigée dans la version 3732c0fd9551ed29521b58611bf1e44d918c1032.
Cette vulnérabilité SSRF permet à un attaquant authentifié d'exploiter une faille dans la méthode database_schema de PostHog. L'absence de validation appropriée de l'URI avant d'accéder aux ressources permet à l'attaquant de divulguer des informations sensibles dans le contexte du compte de service. L'impact potentiel inclut l'exposition de données de configuration, de clés d'API, ou d'autres informations confidentielles stockées dans la base de données PostHog. Bien que l'authentification soit requise, un attaquant ayant déjà accès au système pourrait facilement exploiter cette faille pour obtenir un accès non autorisé à des données sensibles.
Cette vulnérabilité a été signalée par ZDI (ZDI-CAN-25358) et publiée le 2025-04-23. Il n'y a pas d'indication d'une exploitation active à ce jour, ni de mention dans le KEV de CISA. L'absence de PoC public rend l'exploitation moins probable, mais la nécessité de l'authentification réduit également le risque. La CVSS score de 7.1 indique une probabilité d'exploitation modérée.
Organizations utilizing PostHog, particularly those with sensitive data stored within the platform, are at risk. Deployments with overly permissive service account configurations or those relying on legacy authentication methods are especially vulnerable. Shared hosting environments where PostHog instances may share resources with other applications should also be considered at higher risk.
disclosure
Statut de l'Exploit
EPSS
0.26% (percentile 49%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour PostHog vers la version 3732c0fd9551ed29521b58611bf1e44d918c1032, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès réseau à l'instance PostHog pour limiter les sources potentielles de requêtes SSRF. Mettez en place des règles de pare-feu pour bloquer les requêtes sortantes vers des domaines non approuvés. Surveillez les journaux d'accès et d'erreurs pour détecter toute activité suspecte, en particulier les requêtes sortantes vers des adresses inhabituelles. Après la mise à jour, vérifiez la configuration de PostHog pour vous assurer qu'elle est conforme aux meilleures pratiques de sécurité.
Mettez à jour PostHog vers la version contenant la correction pour la vulnérabilité SSRF. La mise à jour vers la version 3732c0fd9551ed29521b58611bf1e44d918c1032 ou ultérieure résout le problème. Consultez les notes de version pour obtenir des instructions détaillées sur la façon de procéder à la mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-1522 est une vulnérabilité de divulgation d'informations dans PostHog, permettant la divulgation de données sensibles via une requête de serveur (SSRF). Elle affecte les versions antérieures à 3732c0fd9551ed29521b58611bf1e44d918c1032.
Vous êtes affecté si vous utilisez une version de PostHog antérieure à 3732c0fd9551ed29521b58611bf1e44d918c1032 et que votre instance est accessible à des attaquants authentifiés.
Mettez à jour PostHog vers la version 3732c0fd9551ed29521b58611bf1e44d918c1032. En attendant, restreignez l'accès réseau et surveillez les journaux.
À l'heure actuelle, il n'y a aucune indication d'une exploitation active de CVE-2025-1522, mais la vulnérabilité reste présente dans les versions non corrigées.
Consultez le site web de PostHog ou leur page de sécurité pour l'avis officiel concernant CVE-2025-1522.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.