CVE-2025-1522 是 PostHog 中的信息泄露漏洞,允许远程攻击者泄露受影响安装中的敏感信息。该漏洞源于 database_schema 方法中 URI 验证不足。受影响的版本包括 b8817c14065c23159dcf52849f0bdcd12516c43e–b8817c14065c23159dcf52849f0bdcd12516c43e。已发布修复版本 3732c0fd9551ed29521b58611bf1e44d918c1032。
攻击者可以利用此漏洞通过服务器端请求伪造 (SSRF) 泄露 PostHog 数据库中的敏感信息。由于需要身份验证才能利用此漏洞,攻击者必须首先获得对 PostHog 实例的访问权限。成功利用此漏洞可能导致敏感数据泄露,例如用户凭据、API 密钥和数据库内容。攻击者可能利用这些信息进行进一步的攻击,例如数据篡改或系统控制。该漏洞与 ZDI-CAN-25358 相关。
目前没有公开的漏洞利用程序,但该漏洞已公开披露,因此存在被利用的风险。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切监控 PostHog 实例,以检测任何可疑活动。
Organizations utilizing PostHog, particularly those with sensitive data stored within the platform, are at risk. Deployments with overly permissive service account configurations or those relying on legacy authentication methods are especially vulnerable. Shared hosting environments where PostHog instances may share resources with other applications should also be considered at higher risk.
disclosure
漏洞利用状态
EPSS
0.26% (49% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2025-1522 的影响,建议立即升级到修复版本 3732c0fd9551ed29521b58611bf1e44d918c1032。如果无法立即升级,可以考虑实施以下临时缓解措施:限制对 PostHog 实例的访问,仅允许授权用户访问。审查 PostHog 的网络配置,确保其只能从受信任的网络访问。实施 Web 应用防火墙 (WAF) 规则,以阻止潜在的 SSRF 攻击。升级到最新版本的 PostHog,以确保获得最新的安全补丁。升级后,请验证修复是否已成功应用,例如通过检查数据库配置和访问权限。
将 PostHog 更新到包含 SSRF 漏洞修复的版本。升级到版本 3732c0fd9551ed29521b58611bf1e44d918c1032 或更高版本可以解决此问题。请参阅版本说明,了解有关如何执行更新的详细说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-1522 是 PostHog 中的一个信息泄露漏洞,允许攻击者通过服务器端请求伪造 (SSRF) 泄露敏感信息。
如果您正在使用受影响版本 b8817c14065c23159dcf52849f0bdcd12516c43e–b8817c14065c23159dcf52849f0bdcd12516c43e,则您可能受到影响。
建议立即升级到修复版本 3732c0fd9551ed29521b58611bf1e44d918c1032。
虽然目前没有公开的漏洞利用程序,但该漏洞已公开披露,因此存在被利用的风险。
请访问 PostHog 的官方安全公告页面以获取更多信息。