CVE-2026-34577是Postiz的一个服务器端请求伪造(SSRF)漏洞。该漏洞允许未经身份验证的攻击者读取内部服务、云元数据端点和其他网络内部资源的响应。受影响的版本包括Postiz 2.21.3之前的版本。此问题已在Postiz 2.21.3版本中修复。
CVE-2026-34577 影响 Postiz,一款基于人工智能的社交媒体调度工具。该漏洞位于 GET /public/stream 端点,允许未经身份验证的攻击者执行服务器端请求伪造 (SSRF) 攻击。该端点接受 URL 作为查询参数,并将完整的 HTTP 响应代理回调用方,仅进行表面的验证,检查 URL 是否以 '.mp4' 结尾。这种验证很容易绕过,允许攻击者在未经授权的情况下访问内部或外部资源。缺乏身份验证和 SSRF 保护加剧了风险,因为任何人都可以利用此漏洞。这可能导致敏感数据泄露、访问内部系统,甚至在服务器上执行恶意代码。
攻击者可以通过向 /public/stream 端点发送带有恶意 URL 作为查询参数的 GET 请求来利用此漏洞。例如,指向内部配置文件或内部 API 的 URL。由于缺乏身份验证,任何拥有互联网访问权限的人都可以执行此攻击。轻松绕过 '.mp4' 验证使得利用变得微不足道,即使对于技术技能有限的攻击者也是如此。利用的影响可能因攻击者可以访问的资源而异,但在最坏的情况下,可能导致严重的安全性漏洞。
Organizations using Postiz for social media scheduling, particularly those with sensitive internal resources or cloud infrastructure, are at risk. Shared hosting environments where Postiz is installed alongside other applications are also vulnerable, as an attacker could potentially exploit this vulnerability to gain access to other hosted resources.
• generic web: Use curl to test the /public/stream endpoint with a crafted URL (e.g., curl 'https://your-postiz-instance/public/stream?url=file:///etc/passwd.mp4') to check for SSRF behavior.
• generic web: Examine access logs for requests to /public/stream with unusual URL parameters or requests to unexpected internal IP addresses or domains.
• linux / server: Monitor system logs for unusual outbound network connections originating from the Postiz server.
• linux / server: Use ss or lsof to identify any unexpected network connections established by the Postiz process.
disclosure
漏洞利用状态
EPSS
0.08% (24% 百分位)
CISA SSVC
解决 CVE-2026-34577 的方法是将 Postiz 更新到 2.21.3 或更高版本。此版本包含对作为查询参数提供的 URL 的强大验证,可防止操作和未经授权的访问内部资源。此外,建议实施额外的 SSRF 保护措施,例如允许域的白名单以及限制对敏感端口和协议的访问。监控网络流量以查找可疑模式也有助于检测和防止潜在攻击。尽快应用这些安全措施对于保护 Postiz 的系统和数据至关重要。
升级 Postiz 到 2.21.3 或更高版本。此版本通过对用户提供的 (URLs) 进行适当的验证来修复 SSRF 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
当服务器代表攻击者向资源发送请求时,会发生 SSRF (服务器端请求伪造) 攻击,从而允许他们访问通常无法访问的内部或外部资源。
版本 2.21.3 修复了 /public/stream 端点的 SSRF 漏洞,从而防止未经授权的访问内部资源。
除了更新之外,实施允许域的白名单,限制对敏感端口和协议的访问,并监控网络流量。
如果您使用的是 2.21.3 之前的版本,则您的实例容易受到攻击。请检查您使用的 Postiz 版本。
隔离受影响的系统,调查事件,并采取必要的纠正措施,包括更新到 Postiz 的最新版本。
CVSS 向量