プラットフォーム
nodejs
コンポーネント
postiz-app
修正版
2.21.3
CVE-2026-34577は、AIソーシャルメディアスケジューリングツールPostizの2.21.3より前のバージョンに存在するサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。この脆弱性を悪用すると、認証されていない攻撃者が内部サービスやクラウドメタデータエンドポイントなどのネットワーク内部リソースから応答を読み取ることが可能になります。影響を受けるバージョンは2.21.3より前のPostizです。この問題はバージョン2.21.3で修正されています。
CVE-2026-34577 は、AI を活用したソーシャルメディア スケジューリング ツール Postiz に影響を与えます。この脆弱性は、GET /public/stream エンドポイントに存在し、認証されていない攻撃者がサーバーサイド リクエスト偽造 (SSRF) 攻撃を実行することを可能にします。エンドポイントは URL をクエリ パラメーターとして受け取り、完全な HTTP レスポンスを呼び出し元にプロキシしますが、検証は URL が '.mp4' で終わるかどうかのみを確認するもので、非常に表面的です。この検証は簡単に回避できるため、攻撃者は承認なしに内部または外部リソースにアクセスできます。認証の欠如と SSRF 保護の欠如はリスクを悪化させ、誰でもこの脆弱性を悪用できるためです。これにより、機密データの漏洩、内部システムへのアクセス、さらにはサーバー上での悪意のあるコードの実行につながる可能性があります。
攻撃者は、悪意のある URL をクエリ パラメーターとして /public/stream エンドポイントに GET リクエストを送信することで、この脆弱性を悪用する可能性があります。たとえば、内部構成ファイルまたは内部 API を指す URL です。認証がないため、インターネットアクセスできる人は誰でもこの攻撃を実行できます。'.mp4' 検証を回避するのが簡単であるため、限られた技術的スキルを持つ攻撃者でも簡単に悪用できます。悪用の影響は、攻撃者がアクセスできるリソースによって異なる場合がありますが、最悪の場合、深刻なセキュリティ侵害につながる可能性があります。
Organizations using Postiz for social media scheduling, particularly those with sensitive internal resources or cloud infrastructure, are at risk. Shared hosting environments where Postiz is installed alongside other applications are also vulnerable, as an attacker could potentially exploit this vulnerability to gain access to other hosted resources.
• generic web: Use curl to test the /public/stream endpoint with a crafted URL (e.g., curl 'https://your-postiz-instance/public/stream?url=file:///etc/passwd.mp4') to check for SSRF behavior.
• generic web: Examine access logs for requests to /public/stream with unusual URL parameters or requests to unexpected internal IP addresses or domains.
• linux / server: Monitor system logs for unusual outbound network connections originating from the Postiz server.
• linux / server: Use ss or lsof to identify any unexpected network connections established by the Postiz process.
disclosure
エクスプロイト状況
EPSS
0.08% (24% パーセンタイル)
CISA SSVC
CVE-2026-34577 の解決策は、Postiz をバージョン 2.21.3 以降に更新することです。このバージョンには、クエリ パラメーターとして提供される URL の堅牢な検証が含まれており、内部リソースへの不正な操作とアクセスを防ぎます。さらに、許可されたドメインのホワイトリストの実施や、機密のポートとプロトコルへのアクセス制限など、追加の SSRF 保護を実装することをお勧めします。疑わしいパターンを監視してネットワークトラフィックを監視することで、潜在的な攻撃を検出および防止できます。Postiz のシステムとデータを保護するために、これらのセキュリティ対策をできるだけ早く適用することが重要です。
Postizをバージョン2.21.3以降にアップデートしてください。このバージョンは、ユーザーが提供するURLの適切な検証を可能にすることで、SSRFの脆弱性を修正します。
脆弱性分析と重要アラートをメールでお届けします。
SSRF (Server-Side Request Forgery) 攻撃は、サーバーが攻撃者の代わりにリソースへのリクエストを行う場合に発生し、通常はアクセスできない内部または外部リソースへのアクセスを許可します。
バージョン 2.21.3 は、/public/stream エンドポイントの SSRF 脆弱性を修正し、内部リソースへの不正アクセスを防ぎます。
更新に加えて、許可されたドメインのホワイトリストを実装し、機密のポートとプロトコルへのアクセスを制限し、ネットワークトラフィックを監視します。
バージョン 2.21.3 より前のバージョンを使用している場合は、インスタンスが脆弱です。使用している Postiz のバージョンを確認してください。
影響を受けたシステムを隔離し、インシデントを調査し、Postiz の最新バージョンへの更新など、必要な是正措置を適用します。
CVSS ベクトル