プラットフォーム
nodejs
コンポーネント
postiz-app
修正版
2.21.6
CVE-2026-40168は、AIソーシャルメディアスケジューリングツールPostizにおけるSSRF(Server-Side Request Forgery)脆弱性です。この脆弱性は、バージョン0.0.0から2.21.5までのPostizインスタンスに影響を与えます。攻撃者は、検証を回避し、内部リソースへの不正なアクセスを試みることができます。バージョン2.21.5でこの問題が修正されており、ユーザーは速やかにアップデートすることを推奨します。
このSSRF脆弱性を悪用されると、攻撃者はPostizサーバーを介して内部ネットワークリソースへのアクセスを試みることができます。例えば、内部APIエンドポイントへのアクセス、機密情報の取得、さらには内部システムへの攻撃の足がかりとして利用される可能性があります。攻撃者は、HTTPS経由で公開URLを送信し、PostizサーバーがHTTPリダイレクト後に最終的な宛先を検証しないことを利用します。この脆弱性の影響範囲は、Postizサーバーがアクセスできる内部ネットワーク全体に及ぶ可能性があります。類似のSSRF脆弱性は、他のアプリケーションでも発見されており、適切な入力検証とリダイレクトの検証が重要であることが示唆されます。
CVE-2026-40168は、2026年4月10日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、SSRF脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。KEV(Known Exploited Vulnerabilities)カタログへの登録状況は不明です。公開されているPoC(Proof of Concept)は確認されていません。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を継続的に監視し、新たな情報がないか確認することをお勧めします。
Organizations utilizing Postiz for social media scheduling, particularly those with internal services accessible via HTTP(S), are at risk. Shared hosting environments where Postiz instances are deployed alongside other applications are also vulnerable, as a compromised Postiz instance could potentially be used to access other services on the same server.
• nodejs / server:
grep -r 'stream endpoint' /var/www/postiz/• generic web:
curl -I 'https://your-postiz-instance/api/public/stream?url=https://example.com/redirect' | grep 'Location:'disclosure
エクスプロイト状況
EPSS
0.06% (17% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、Postizのバージョンを2.21.5以上にアップデートすることが最も効果的です。アップデートがすぐに利用できない場合は、WAF(Web Application Firewall)を使用して、Postizサーバーへの不正なリクエストをブロックすることを検討してください。WAFルールは、HTTPリダイレクトを伴うリクエストを監視し、不審な宛先へのアクセスを遮断するように設定する必要があります。また、Postizのネットワーク構成を見直し、内部リソースへのアクセスを制限することも有効です。Postizのアップデート後、システムが正常に動作していることを確認し、SSRF攻撃に対する脆弱性が解消されていることを検証してください。
SSRFの脆弱性を軽減するために、バージョン2.21.5以降にアップデートしてください。このアップデートでは、HTTPリダイレクト後に最終的なURLを再検証し、サーバーが内部リソースへのリクエストを行うのを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-40168は、Postizのバージョン0.0.0~2.21.5におけるSSRF脆弱性です。攻撃者は、HTTPリダイレクトを悪用して内部リソースにアクセスする可能性があります。
Postizのバージョンが0.0.0から2.21.5までの場合は、影響を受けます。バージョン2.21.5以上にアップデートしてください。
Postizをバージョン2.21.5以上にアップデートしてください。アップデートがすぐに利用できない場合は、WAFを使用して不正なリクエストをブロックすることを検討してください。
現時点では、具体的な攻撃事例は報告されていませんが、SSRF脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。
Postizの公式ウェブサイトまたはセキュリティブログで最新のアドバイザリをご確認ください。
CVSS ベクトル