Platform
nodejs
Component
postiz-app
Opgelost in
1.45.2
CVE-2025-53641 is een server-side request forgery (SSRF) kwetsbaarheid in Postiz, een AI social media scheduling tool. Deze kwetsbaarheid stelt een aanvaller in staat om HTTP-headers te injecteren in de middleware pipeline, waardoor ongeautoriseerde outbound requests vanaf de server mogelijk worden. De kwetsbaarheid treft versies 1.45.1 tot en met 1.62.2 en is verholpen in versie 1.62.3.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan de server gebruiken om verbinding te maken met interne bronnen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit kan leiden tot het blootleggen van gevoelige informatie, zoals interne configuratiebestanden of database-credentials. Bovendien kan de aanvaller de server gebruiken om aanvallen uit te voeren op andere systemen binnen het interne netwerk, waardoor de impact aanzienlijk toeneemt. De mogelijkheid om ongeautoriseerde requests te initiëren, opent de deur naar diverse aanvallen, waaronder het scannen van interne poorten en het uitvoeren van credential stuffing.
Op dit moment (2025-07-11) is er geen publieke exploitatie van deze kwetsbaarheid bekend. De kwetsbaarheid is opgenomen in het CISA KEV-catalogus (KEV status pending). Er zijn geen openbare proof-of-concept exploits beschikbaar. De publicatie van de CVE is relatief recent, waardoor de kans op actieve exploitatie in de toekomst niet uitgesloten kan worden.
Organizations using Postiz for social media scheduling, particularly those with sensitive internal data or systems accessible via outbound HTTP requests, are at risk. Shared hosting environments where Postiz is installed alongside other applications may also be vulnerable, as a compromise of one application could potentially lead to exploitation of this SSRF vulnerability.
• nodejs: Monitor Postiz application logs for unusual outbound HTTP requests, particularly those originating from internal IP addresses or containing unexpected headers.
grep -i 'internal.ip.address' /var/log/postiz/access.log• generic web: Use curl to test for SSRF by attempting to access internal resources through the Postiz application.
curl -H "X-Custom-Header: http://169.254.169.254/latest/meta-data/" http://<postiz_server_ip>• generic web: Examine Postiz's access and error logs for any signs of header injection attempts or unusual outbound requests.
disclosure
Exploit Status
EPSS
0.05% (14% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-53641 is het upgraden naar Postiz versie 1.62.3 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) om de HTTP-header injectie te blokkeren. Configureer de WAF om requests met verdachte headers te filteren. Daarnaast kan het beperken van de outbound verbindingen van de Postiz server helpen om de impact van een succesvolle exploitatie te verminderen. Na de upgrade, controleer de Postiz logs op verdachte activiteiten en bevestig dat de kwetsbaarheid is verholpen door te proberen een outbound request te initiëren met een gemanipuleerde HTTP-header.
Werk de Postiz applicatie bij naar versie 1.62.3 of hoger. Deze versie bevat een correctie voor de SSRF kwetsbaarheid die het injecteren van willekeurige HTTP headers mogelijk maakt. De update zal het risico dat een aanvaller ongeautoriseerde verzoeken vanaf de server initieert, verminderen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-53641 is een server-side request forgery (SSRF) kwetsbaarheid in Postiz, waardoor aanvallers ongeautoriseerde outbound requests kunnen initiëren.
U bent getroffen als u Postiz gebruikt in versie 1.45.1 tot en met 1.62.2.
Upgrade naar Postiz versie 1.62.3 of hoger. Implementeer een WAF om HTTP-header injectie te blokkeren als een upgrade niet direct mogelijk is.
Op dit moment is er geen publieke exploitatie bekend, maar de kans op toekomstige exploitatie is niet uitgesloten.
Raadpleeg de Postiz website of hun beveiligingspagina voor de officiële advisory.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.