प्लेटफ़ॉर्म
nodejs
घटक
postiz-app
में ठीक किया गया
2.21.3
CVE-2026-34577, Postiz नामक AI सोशल मीडिया शेड्यूलिंग टूल में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। इस भेद्यता के कारण, एक अनाधिकृत हमलावर आंतरिक सेवाओं, क्लाउड मेटाडेटा एंडपॉइंट्स और अन्य नेटवर्क-आंतरिक संसाधनों से प्रतिक्रियाएँ पढ़ सकता है। यह भेद्यता Postiz के 2.21.3 से पहले के संस्करणों को प्रभावित करती है। संस्करण 2.21.3 में इस समस्या को ठीक कर दिया गया है।
CVE-2026-34577 पोस्टिज़ को प्रभावित करता है, जो एक AI-संचालित सोशल मीडिया शेड्यूलिंग टूल है। यह भेद्यता GET /public/stream एंडपॉइंट में मौजूद है, जो एक अनधिकृत हमलावर को सर्वर-साइड रिक्वेस्ट फ़ॉर्जरी (SSRF) हमले करने की अनुमति देता है। एंडपॉइंट URL को क्वेरी पैरामीटर के रूप में स्वीकार करता है और पूर्ण HTTP प्रतिक्रिया को कॉलर को प्रॉक्सी करता है, केवल यह जांच करके सतही सत्यापन करता है कि URL '.mp4' से समाप्त होता है या नहीं। इस सत्यापन को आसानी से बाईपास किया जा सकता है, जिससे हमलावर प्राधिकरण के बिना आंतरिक या बाहरी संसाधनों तक पहुंच सकता है। प्रमाणीकरण और SSRF सुरक्षा की कमी जोखिम को बढ़ाती है, क्योंकि कोई भी इस भेद्यता का फायदा उठा सकता है। इससे संवेदनशील डेटा का खुलासा, आंतरिक प्रणालियों तक पहुंच या यहां तक कि सर्वर पर दुर्भावनापूर्ण कोड का निष्पादन हो सकता है।
एक हमलावर /public/stream एंडपॉइंट पर क्वेरी पैरामीटर के रूप में दुर्भावनापूर्ण URL के साथ GET अनुरोध भेजकर इस भेद्यता का फायदा उठा सकता है। उदाहरण के लिए, एक URL जो आंतरिक कॉन्फ़िगरेशन फ़ाइल या आंतरिक API की ओर इशारा करता है। प्रमाणीकरण की कमी के कारण, इंटरनेट एक्सेस करने वाला कोई भी व्यक्ति इस हमले को अंजाम दे सकता है। '.mp4' सत्यापन को आसानी से बाईपास करने से शोषण करना आसान हो जाता है, भले ही हमलावर के पास सीमित तकनीकी कौशल हो। शोषण का प्रभाव हमलावर द्वारा एक्सेस किए जा सकने वाले संसाधनों के आधार पर भिन्न हो सकता है, लेकिन सबसे खराब स्थिति में, यह गंभीर सुरक्षा उल्लंघन का कारण बन सकता है।
Organizations using Postiz for social media scheduling, particularly those with sensitive internal resources or cloud infrastructure, are at risk. Shared hosting environments where Postiz is installed alongside other applications are also vulnerable, as an attacker could potentially exploit this vulnerability to gain access to other hosted resources.
• generic web: Use curl to test the /public/stream endpoint with a crafted URL (e.g., curl 'https://your-postiz-instance/public/stream?url=file:///etc/passwd.mp4') to check for SSRF behavior.
• generic web: Examine access logs for requests to /public/stream with unusual URL parameters or requests to unexpected internal IP addresses or domains.
• linux / server: Monitor system logs for unusual outbound network connections originating from the Postiz server.
• linux / server: Use ss or lsof to identify any unexpected network connections established by the Postiz process.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (24% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34577 के लिए समाधान पोस्टिज़ को संस्करण 2.21.3 या बाद के संस्करण में अपडेट करना है। इस संस्करण में क्वेरी पैरामीटर के रूप में प्रदान किए गए URL के लिए मजबूत सत्यापन शामिल है, जो आंतरिक संसाधनों तक हेरफेर और अनधिकृत पहुंच को रोकता है। इसके अतिरिक्त, अनुमत डोमेन की श्वेतसूची लागू करने और संवेदनशील पोर्ट और प्रोटोकॉल तक पहुंच को प्रतिबंधित करने सहित अतिरिक्त SSRF सुरक्षा उपायों को लागू करने की सिफारिश की जाती है। संदिग्ध पैटर्न के लिए नेटवर्क ट्रैफ़िक की निगरानी संभावित हमलों का पता लगाने और रोकने में भी मदद कर सकती है। पोस्टिज़ की प्रणालियों और डेटा की सुरक्षा के लिए इन सुरक्षा उपायों को जल्द से जल्द लागू करना महत्वपूर्ण है।
Postiz को संस्करण 2.21.3 या उच्चतर में अपडेट करें। यह संस्करण उपयोगकर्ता द्वारा प्रदान किए गए (URLs) के उचित सत्यापन की अनुमति देकर SSRF भेद्यता को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
जब एक सर्वर हमलावर की ओर से किसी संसाधन के लिए अनुरोध करता है तो SSRF (सर्वर-साइड रिक्वेस्ट फ़ॉर्जरी) हमला होता है, जिससे उन्हें उन आंतरिक या बाहरी संसाधनों तक पहुंच मिलती है जो आमतौर पर दुर्गम होते हैं।
संस्करण 2.21.3 /public/stream एंडपॉइंट में SSRF भेद्यता को ठीक करता है, जिससे आंतरिक संसाधनों तक अनधिकृत पहुंच को रोका जा सकता है।
अपडेट के अलावा, अनुमत डोमेन की श्वेतसूची लागू करें, संवेदनशील पोर्ट और प्रोटोकॉल तक पहुंच को प्रतिबंधित करें और नेटवर्क ट्रैफ़िक की निगरानी करें।
यदि आप 2.21.3 से पहले के संस्करण का उपयोग कर रहे हैं, तो आपका इंस्टेंस भेद्य है। आप जिस पोस्टिज़ संस्करण का उपयोग कर रहे हैं, उसे जांचें।
प्रभावित प्रणाली को अलग करें, घटना की जांच करें और आवश्यक सुधारात्मक उपाय करें, जिसमें पोस्टिज़ के नवीनतम संस्करण में अपडेट करना शामिल है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।