Plataforma
python
Componente
posthog
Corrigido em
8817.0.1
A vulnerabilidade CVE-2024-9710 é uma falha de Divulgação de Informações (Information Disclosure) identificada no PostHog. Essa falha permite que atacantes remotos divulguem informações sensíveis armazenadas no sistema, embora a autenticação seja necessária para explorar a vulnerabilidade. A vulnerabilidade afeta versões do PostHog até b8817c14065c23159dcf52849f0bdcd12516c43e. A correção está disponível e a aplicação das medidas de mitigação é crucial.
A exploração bem-sucedida da CVE-2024-9710 pode resultar na exposição de dados confidenciais armazenados no banco de dados do PostHog. Isso pode incluir informações de usuários, dados de análise e outras informações sensíveis. Como a autenticação é necessária, um atacante precisa ter acesso válido ao sistema para explorar a vulnerabilidade. A divulgação dessas informações pode levar a roubo de dados, comprometimento da privacidade e danos à reputação da organização. A falha reside na falta de validação adequada de URIs, permitindo a execução de código no contexto da conta de serviço.
A vulnerabilidade foi descoberta e reportada à ZDI (Zero Day Initiative) como ZDI-CAN-25351. A probabilidade de exploração é considerada média, dada a necessidade de autenticação. Não há informações disponíveis sobre campanhas de exploração ativas no momento da publicação. A vulnerabilidade foi adicionada ao NVD (National Vulnerability Database) em 22 de novembro de 2024.
Organizations utilizing PostHog for product analytics, particularly those with sensitive data stored within their PostHog instance or connected to it, are at risk. Deployments with overly permissive network configurations or those lacking robust WAF protection are especially vulnerable. Shared hosting environments where multiple PostHog instances share resources could also amplify the impact of a successful exploitation.
• linux / server:
journalctl -u posthog -g "database_schema"• generic web:
curl -I https://<posthog_url>/api/v1/database_schema | grep -i 'Server:'• generic web:
curl -I https://<posthog_url>/api/v1/database_schema | grep -i 'X-Powered-By:'disclosure
published
Status do Exploit
EPSS
0.81% (percentil 74%)
CISA SSVC
Vetor CVSS
A mitigação primária para a CVE-2024-9710 é atualizar o PostHog para a versão corrigida, assim que disponível. Enquanto a atualização não for possível, considere implementar medidas de segurança adicionais. Restrinja o acesso ao PostHog apenas a usuários autorizados e monitore os logs do sistema em busca de atividades suspeitas. Implementar regras de firewall para limitar o acesso à API do PostHog pode ajudar a reduzir a superfície de ataque. A validação rigorosa de todas as entradas de usuário e a implementação de políticas de segurança robustas são essenciais para mitigar o risco.
Atualize o PostHog para uma versão posterior à afetada. Consulte as notas da versão para obter instruções específicas de atualização e mitigação.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-9710 é uma vulnerabilidade de Divulgação de Informações no PostHog que permite a exposição de dados sensíveis, exigindo autenticação para exploração. A falha reside na validação inadequada de URIs.
Se você estiver utilizando uma versão do PostHog anterior a b8817c14065c23159dcf52849f0bdcd12516c43e, você está potencialmente afetado(a). Verifique a versão instalada e aplique a correção.
A correção primária é atualizar o PostHog para a versão mais recente que corrige a vulnerabilidade. Enquanto isso, restrinja o acesso e monitore os logs.
Atualmente, não há informações disponíveis sobre exploração ativa da CVE-2024-9710, mas a probabilidade de exploração é considerada média.
Consulte o site oficial do PostHog ou o NVD (National Vulnerability Database) para obter informações detalhadas e o advisory oficial.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.