प्लेटफ़ॉर्म
nodejs
घटक
postiz-app
में ठीक किया गया
2.21.6
CVE-2026-40168 Postiz सोशल मीडिया शेड्यूलर में एक सर्वर-साइड रिक्वेस्ट फोरेजरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को Postiz सर्वर के माध्यम से आंतरिक संसाधनों तक पहुँचने की अनुमति देती है। यह भेद्यता Postiz के संस्करण 0.0.0 से 2.21.5 तक के संस्करणों को प्रभावित करती है। इस समस्या को ठीक करने के लिए, Postiz के संस्करण 2.21.5 में अपडेट करें।
यह SSRF भेद्यता हमलावरों को Postiz एप्लिकेशन के सर्वर से आंतरिक संसाधनों तक पहुँचने की अनुमति देती है, भले ही वे संसाधन सीधे सार्वजनिक रूप से सुलभ न हों। हमलावर HTTP रीडायरेक्ट का उपयोग करके, एक वैध HTTPS URL प्रदान कर सकते हैं जो प्रारंभिक सत्यापन पास करता है, और फिर सर्वर-साइड अनुरोध को एक आंतरिक संसाधन पर रीडायरेक्ट कर सकता है। इससे संवेदनशील डेटा का खुलासा हो सकता है, आंतरिक सेवाओं तक अनधिकृत पहुँच मिल सकती है, या अन्य आंतरिक प्रणालियों पर हमले शुरू हो सकते हैं। इस भेद्यता का उपयोग आंतरिक नेटवर्क स्कैनिंग, डेटा एक्सफ़िल्ट्रेशन और अन्य दुर्भावनापूर्ण गतिविधियों के लिए किया जा सकता है।
CVE-2026-40168 को अभी तक CISA KEV सूची में जोड़ा नहीं गया है। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) अभी तक ज्ञात नहीं हैं, लेकिन SSRF भेद्यताओं का इतिहास इंगित करता है कि इसका शोषण किया जा सकता है। NVD को 2026-04-10 को प्रकाशित किया गया था।
Organizations utilizing Postiz for social media scheduling, particularly those with internal services accessible via HTTP(S), are at risk. Shared hosting environments where Postiz instances are deployed alongside other applications are also vulnerable, as a compromised Postiz instance could potentially be used to access other services on the same server.
• nodejs / server:
grep -r 'stream endpoint' /var/www/postiz/• generic web:
curl -I 'https://your-postiz-instance/api/public/stream?url=https://example.com/redirect' | grep 'Location:'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (17% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-40168 के लिए प्राथमिक शमन उपाय Postiz के संस्करण 2.21.5 में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) को कॉन्फ़िगर करके HTTP रीडायरेक्ट को ब्लॉक किया जा सकता है। इसके अतिरिक्त, Postiz एप्लिकेशन के भीतर URL सत्यापन को मजबूत करना, रीडायरेक्ट के बाद अंतिम गंतव्य को फिर से मान्य करना, इस भेद्यता को कम करने में मदद कर सकता है। सुनिश्चित करें कि Postiz एप्लिकेशन को चलने वाले सर्वर पर नेटवर्क एक्सेस प्रतिबंध लागू हैं ताकि आंतरिक संसाधनों तक अनधिकृत पहुँच को रोका जा सके। अपडेट के बाद, यह सत्यापित करें कि रीडायरेक्ट के माध्यम से आंतरिक संसाधनों तक पहुँचने के प्रयास विफल हो रहे हैं।
संस्करण 2.21.5 या उससे ऊपर के संस्करण में अपडेट करें ताकि (SSRF) भेद्यता को कम किया जा सके। यह अपडेट HTTP रीडायरेक्शन के बाद गंतव्य URL को फिर से मान्य करता है, जिससे सर्वर आंतरिक संसाधनों के लिए अनुरोध करने से बचता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-40168 एक सर्वर-साइड रिक्वेस्ट फोरेजरी (SSRF) भेद्यता है जो Postiz के संस्करण 0.0.0 से 2.21.5 तक के संस्करणों को प्रभावित करती है, जिससे हमलावर आंतरिक संसाधनों तक पहुँच सकते हैं।
यदि आप Postiz के संस्करण 0.0.0 से 2.21.5 का उपयोग कर रहे हैं, तो आप इस SSRF भेद्यता से प्रभावित हैं।
CVE-2026-40168 को ठीक करने के लिए, Postiz के संस्करण 2.21.5 में अपडेट करें।
CVE-2026-40168 के सक्रिय शोषण का कोई ज्ञात प्रमाण नहीं है, लेकिन SSRF भेद्यताओं का इतिहास इंगित करता है कि इसका शोषण किया जा सकता है।
CVE-2026-40168 के लिए आधिकारिक Postiz सलाहकार Postiz वेबसाइट पर उपलब्ध है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।