Plataforma
nodejs
Componente
postiz-app
Corrigido em
1.45.2
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no Postiz, uma ferramenta de agendamento de mídia social com inteligência artificial. Essa falha permite que um atacante injete cabeçalhos HTTP arbitrários no pipeline de middleware da aplicação frontend do Postiz. Afeta as versões entre 1.45.1 e 1.62.3, e a correção foi implementada na versão 1.62.3.
A exploração bem-sucedida desta vulnerabilidade SSRF permite que um atacante force o servidor Postiz a realizar requisições HTTP para destinos arbitrários. Isso pode levar à exposição de informações sensíveis acessíveis ao servidor, como credenciais de API, chaves de acesso ou dados internos. Além disso, um atacante pode usar a vulnerabilidade para realizar ataques internos, como varrer a rede interna em busca de serviços vulneráveis ou acessar recursos protegidos. O impacto potencial é significativo, pois pode comprometer a confidencialidade, integridade e disponibilidade dos dados e sistemas associados ao Postiz.
A vulnerabilidade foi divulgada em 2025-07-11. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV. Não foram identificados Proof of Concepts (PoCs) públicos no momento da publicação.
Organizations using Postiz for social media scheduling, particularly those with sensitive internal data or systems accessible via outbound HTTP requests, are at risk. Shared hosting environments where Postiz is installed alongside other applications may also be vulnerable, as a compromise of one application could potentially lead to exploitation of this SSRF vulnerability.
• nodejs: Monitor Postiz application logs for unusual outbound HTTP requests, particularly those originating from internal IP addresses or containing unexpected headers.
grep -i 'internal.ip.address' /var/log/postiz/access.log• generic web: Use curl to test for SSRF by attempting to access internal resources through the Postiz application.
curl -H "X-Custom-Header: http://169.254.169.254/latest/meta-data/" http://<postiz_server_ip>• generic web: Examine Postiz's access and error logs for any signs of header injection attempts or unusual outbound requests.
disclosure
Status do Exploit
EPSS
0.05% (percentil 14%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Postiz para a versão 1.62.3 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere implementar regras de firewall ou proxy para restringir as requisições HTTP originadas do servidor Postiz a destinos confiáveis. Monitore os logs do servidor em busca de requisições HTTP incomuns ou suspeitas. Implementar validação e sanitização rigorosas de todas as entradas de usuário pode ajudar a prevenir a injeção de cabeçalhos HTTP.
Atualize a aplicação Postiz para a versão 1.62.3 ou superior. Esta versão contém uma correção para a vulnerabilidade SSRF que permite a injeção de cabeçalhos HTTP arbitrários. A atualização mitigará o risco de um atacante iniciar solicitações não autorizadas a partir do servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-53641 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) no Postiz, permitindo que atacantes façam requisições não autorizadas a partir do servidor.
Se você estiver utilizando o Postiz nas versões entre 1.45.1 e 1.62.3, você está afetado por esta vulnerabilidade.
Atualize o Postiz para a versão 1.62.3 ou superior para corrigir a vulnerabilidade. Se a atualização imediata não for possível, implemente medidas de mitigação como regras de firewall.
Atualmente, não há informações sobre exploração ativa desta vulnerabilidade, mas é importante aplicar a correção o mais rápido possível.
Consulte o site oficial do Postiz ou seus canais de comunicação para obter o aviso de segurança relacionado ao CVE-2025-53641.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.