Plateforme
nodejs
Composant
postiz-app
Corrigé dans
2.21.3
La vulnérabilité CVE-2026-34577 est une vulnérabilité de type SSRF (Server-Side Request Forgery) affectant Postiz. Elle permet à un attaquant non authentifié de lire des réponses provenant de services internes. Les versions affectées sont antérieures à la version 2.21.3. La vulnérabilité est corrigée dans la version 2.21.3.
CVE-2026-34577 affecte Postiz, un outil de planification de médias sociaux basé sur l'IA. La vulnérabilité réside dans le point de terminaison GET /public/stream, qui permet à un attaquant non authentifié de lancer des attaques de falsification de requête côté serveur (SSRF). Le point de terminaison accepte une URL comme paramètre de requête et transmet la réponse HTTP complète à l'appelant, avec une validation superficielle qui vérifie uniquement si l'URL se termine par '.mp4'. Cette validation est facilement contournable, permettant à un attaquant d'accéder à des ressources internes ou externes sans autorisation. L'absence d'authentification et de protections SSRF aggrave le risque, car tout utilisateur peut exploiter cette vulnérabilité. Cela pourrait entraîner l'exposition de données sensibles, l'accès à des systèmes internes ou même l'exécution de code malveillant sur le serveur.
Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête GET au point de terminaison /public/stream avec une URL malveillante comme paramètre de requête. Par exemple, une URL pointant vers un fichier de configuration interne ou une API interne. En raison de l'absence d'authentification, toute personne ayant accès à Internet peut effectuer cette attaque. La facilité de contournement de la validation '.mp4' rend l'exploitation triviale, même pour les attaquants ayant des compétences techniques limitées. L'impact de l'exploitation peut varier en fonction des ressources auxquelles l'attaquant peut accéder, mais dans le pire des cas, cela pourrait entraîner une violation de sécurité grave.
Organizations using Postiz for social media scheduling, particularly those with sensitive internal resources or cloud infrastructure, are at risk. Shared hosting environments where Postiz is installed alongside other applications are also vulnerable, as an attacker could potentially exploit this vulnerability to gain access to other hosted resources.
• generic web: Use curl to test the /public/stream endpoint with a crafted URL (e.g., curl 'https://your-postiz-instance/public/stream?url=file:///etc/passwd.mp4') to check for SSRF behavior.
• generic web: Examine access logs for requests to /public/stream with unusual URL parameters or requests to unexpected internal IP addresses or domains.
• linux / server: Monitor system logs for unusual outbound network connections originating from the Postiz server.
• linux / server: Use ss or lsof to identify any unexpected network connections established by the Postiz process.
disclosure
Statut de l'Exploit
EPSS
0.08% (percentile 24%)
CISA SSVC
Vecteur CVSS
La solution à CVE-2026-34577 est de mettre à jour Postiz vers la version 2.21.3 ou ultérieure. Cette version inclut une validation robuste des URL fournies en tant que paramètres de requête, empêchant la manipulation et l'accès non autorisé aux ressources internes. De plus, il est recommandé de mettre en œuvre des protections SSRF supplémentaires, telles que des listes blanches de domaines autorisés et la restriction de l'accès aux ports et protocoles sensibles. Surveiller le trafic réseau à la recherche de schémas suspects peut également aider à détecter et à prévenir les attaques potentielles. Il est crucial d'appliquer ces mesures de sécurité dès que possible pour protéger les systèmes et les données de Postiz.
Mettez à jour Postiz à la version 2.21.3 ou supérieure. Cette version corrige la vulnérabilité SSRF en permettant la validation appropriée des (URLs) fournies par l'utilisateur.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Une attaque SSRF (Server-Side Request Forgery) se produit lorsqu'un serveur effectue une requête vers une ressource au nom d'un attaquant, lui permettant d'accéder à des ressources internes ou externes qui ne seraient normalement pas accessibles.
La version 2.21.3 corrige la vulnérabilité SSRF dans le point de terminaison /public/stream, empêchant l'accès non autorisé aux ressources internes.
En plus de la mise à jour, mettez en œuvre des listes blanches de domaines autorisés, restreignez l'accès aux ports et protocoles sensibles et surveillez le trafic réseau.
Si vous utilisez une version antérieure à 2.21.3, votre instance est vulnérable. Vérifiez la version de Postiz que vous utilisez.
Isolez le système affecté, enquêtez sur l'incident et appliquez les mesures correctives nécessaires, y compris la mise à jour vers la dernière version de Postiz.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.