Platform
python
Component
posthog
Opgelost in
8817.0.1
CVE-2024-9710 is een Information Disclosure kwetsbaarheid in PostHog, een product voor product analytics. Deze kwetsbaarheid stelt een aanvaller in staat om gevoelige informatie te onthullen via een Server-Side Request Forgery (SSRF). De kwetsbaarheid treedt op in versies van PostHog vóór b8817c14065c23159dcf52849f0bdcd12516c43e. Een upgrade naar een recente, beveiligde versie is vereist om dit probleem te verhelpen.
Deze Information Disclosure kwetsbaarheid in PostHog maakt het mogelijk voor een geauthenticeerde aanvaller om gevoelige informatie te onthullen. De SSRF-aanval kan worden gebruikt om interne resources te benaderen die normaal gesproken niet toegankelijk zijn vanaf het openbare internet. Afhankelijk van de configuratie van PostHog en de gevoeligheid van de interne systemen, kan dit leiden tot blootstelling van database credentials, API keys, of andere vertrouwelijke gegevens. Het misbruiken van deze kwetsbaarheid kan leiden tot verdere compromittering van het systeem en mogelijk tot data-exfiltratie.
Deze kwetsbaarheid werd gerapporteerd aan ZDI (ZDI-CAN-25351) en openbaar gemaakt op 2024-11-22. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. De kwetsbaarheid heeft een CVSS score van 7.1 (HIGH), wat duidt op een significant risico. Er zijn geen publieke proof-of-concept exploits bekend op het moment van schrijven.
Organizations utilizing PostHog for product analytics, particularly those with sensitive data stored within their PostHog instance or connected to it, are at risk. Deployments with overly permissive network configurations or those lacking robust WAF protection are especially vulnerable. Shared hosting environments where multiple PostHog instances share resources could also amplify the impact of a successful exploitation.
• linux / server:
journalctl -u posthog -g "database_schema"• generic web:
curl -I https://<posthog_url>/api/v1/database_schema | grep -i 'Server:'• generic web:
curl -I https://<posthog_url>/api/v1/database_schema | grep -i 'X-Powered-By:'disclosure
published
Exploit Status
EPSS
0.81% (74% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-9710 is het upgraden van PostHog naar een versie die de kwetsbaarheid heeft verholpen (b8817c14065c23159dcf52849f0bdcd12516c43e of hoger). Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) of proxy om externe URL's te filteren en te beperken. Configureer PostHog om alleen toegang te verlenen tot vertrouwde interne resources. Controleer de configuratie van PostHog op onnodige of overbodige externe connecties. Na de upgrade, bevestig de correcte werking van PostHog en controleer de logs op verdachte activiteiten.
Werk PostHog bij naar een versie later dan de getroffen versie. Raadpleeg de release notes voor specifieke instructies voor het updaten en mitigeren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-9710 is een Information Disclosure kwetsbaarheid in PostHog die een aanvaller in staat stelt gevoelige informatie te onthullen via een Server-Side Request Forgery (SSRF).
Ja, als u een versie van PostHog gebruikt vóór b8817c14065c23159dcf52849f0bdcd12516c43e, bent u getroffen door deze kwetsbaarheid.
Upgrade PostHog naar de meest recente versie (b8817c14065c23159dcf52849f0bdcd12516c43e of hoger) om deze kwetsbaarheid te verhelpen.
Op dit moment is er geen informatie beschikbaar over actieve exploitatiecampagnes, maar de kwetsbaarheid heeft een hoge CVSS score en verdient aandacht.
Raadpleeg de PostHog security advisories op hun website voor de meest recente informatie: [https://posthog.com/security](https://posthog.com/security)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.