平台
nodejs
组件
postiz-app
修复版本
2.21.6
CVE-2026-40168 是 Postiz AI 社交媒体调度工具中发现的服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者通过 HTTP 重定向绕过初始 URL 验证,从而访问内部资源。受影响的版本包括 0.0.0 到 2.21.5。建议用户尽快升级至 2.21.5 版本以解决此安全问题。
攻击者可以利用此 SSRF 漏洞访问 Postiz 应用服务器能够访问的任何内部资源。这可能包括访问内部 API、数据库或其他敏感服务。攻击者可以通过构造一个恶意的 HTTPS URL,该 URL 首先通过 Postiz 的初始 URL 验证,然后通过 HTTP 重定向将请求发送到内部目标。如果 Postiz 应用服务器具有访问内部网络的权限,攻击者可能能够执行进一步的横向移动,并访问其他内部系统。潜在的数据泄露风险包括内部数据库中的敏感数据、API 密钥以及其他配置信息。
该漏洞已公开披露,并且存在利用此漏洞的可能性。目前尚未观察到大规模的利用活动,但由于其相对简单性,存在被利用的风险。该漏洞尚未被添加到 CISA KEV 目录中。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations utilizing Postiz for social media scheduling, particularly those with internal services accessible via HTTP(S), are at risk. Shared hosting environments where Postiz instances are deployed alongside other applications are also vulnerable, as a compromised Postiz instance could potentially be used to access other services on the same server.
• nodejs / server:
grep -r 'stream endpoint' /var/www/postiz/• generic web:
curl -I 'https://your-postiz-instance/api/public/stream?url=https://example.com/redirect' | grep 'Location:'disclosure
漏洞利用状态
EPSS
0.06% (17% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Postiz 升级至 2.21.5 或更高版本。如果升级不可行,可以考虑使用 Web 应用防火墙 (WAF) 来过滤恶意请求,并阻止包含可用于 HTTP 重定向的 URL。此外,可以配置 Postiz 应用服务器,限制其对内部资源的访问权限,从而降低攻击者利用 SSRF 漏洞的潜在影响。监控 Postiz 应用服务器的访问日志,查找可疑的 HTTP 请求,并设置相应的告警。
升级到 2.21.5 或更高版本以缓解 SSRF 漏洞。此更新在 HTTP 重定向后重新验证目标 URL,防止服务器向内部资源发起请求。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-40168 是 Postiz AI 社交媒体调度工具在 2.21.5 之前的版本中发现的服务器端请求伪造 (SSRF) 漏洞,允许攻击者通过 HTTP 重定向访问内部资源。
如果您正在使用 Postiz 的 0.0.0 到 2.21.5 版本,则您可能受到此漏洞的影响。请立即升级至 2.21.5 或更高版本。
最有效的修复方法是立即将 Postiz 升级至 2.21.5 或更高版本。
虽然目前尚未观察到大规模的利用活动,但由于其相对简单性,存在被利用的风险。
请访问 Postiz 官方网站或 GitHub 仓库,查找有关 CVE-2026-40168 的安全公告。
CVSS 向量