Plattform
python
Komponente
fireshare
Behoben in
1.5.4
CVE-2026-34745 describes an unauthenticated path traversal vulnerability in fireshare, a media and link sharing platform. This flaw allows an attacker to write arbitrary files to the server filesystem via the /api/uploadChunked/public endpoint. Affected versions are prior to 1.5.3. The vulnerability is fixed in version 1.5.3.
CVE-2026-34745 betrifft Fireshare, eine selbst gehostete Plattform für das Teilen von Medien und Links. Die Schwachstelle liegt im nicht authentifizierten Endpunkt /api/uploadChunked/public, wo die für CVE-2026-33645 implementierte Korrektur nicht korrekt angewendet wurde. Dies ermöglicht einem nicht authentifizierten Angreifer, den Parameter checkSum zu manipulieren, um beliebige Dateien, die vom Angreifer kontrolliert werden, in jeden beschreibbaren Pfad auf dem Dateisystem des Servers zu schreiben. Der potenzielle Schaden ist erheblich, der zu einer Übernahme des Servers, zur Remote-Code-Ausführung und zum Datenverlust führen kann. Das Fehlen einer Authentifizierung an diesem Endpunkt verschärft das Risiko erheblich, da jeder externe Benutzer die Schwachstelle ausnutzen kann.
Ein Angreifer kann diese Schwachstelle ausnutzen, indem er HTTP-POST-Anfragen an den Endpunkt /api/uploadChunked/public mit einem manipulierten checkSum-Parameter sendet. Der Angreifer kann den Inhalt der auf den Server geschriebenen Datei steuern, indem er den Pfad und den Dateinamen in der Anfrage angibt. Das Fehlen einer Authentifizierung bedeutet, dass keine Anmeldeinformationen erforderlich sind, um die Schwachstelle auszunutzen. Der Erfolg der Ausnutzung hängt von der Fähigkeit des Angreifers ab, den checkSum-Parameter zu steuern, und davon, ob beschreibbare Pfade auf dem Dateisystem des Servers vorhanden sind. Die Komplexität der Ausnutzung ist gering, was sie für Angreifer mit moderaten technischen Kenntnissen zugänglich macht.
Organizations running self-hosted Fireshare instances, particularly those using older versions (≤ 1.5.3), are at significant risk. Shared hosting environments where Fireshare is installed pose a heightened risk due to the potential for cross-tenant exploitation. Users who have not applied security patches or are unaware of this vulnerability are also at risk.
• linux / server: Monitor system logs (journalctl) for suspicious file creation events in writable directories. Look for patterns related to the /api/uploadChunked/public endpoint and unusual filenames.
journalctl -f | grep '/api/uploadChunked/public' | grep -i 'checkSum'• generic web: Use curl to test the /api/uploadChunked/public endpoint with crafted checkSum parameters designed to write to arbitrary paths.
curl -X POST -d '...' 'http://your-fireshare-server/api/uploadChunked/public?checkSum=../../../../etc/passwd' -v• python: If you have access to the Fireshare application code, review the app/server/fireshare/api.py file for the vulnerable upload logic and ensure the fix is correctly implemented.
disclosure
patch
Exploit-Status
EPSS
0.06% (18% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Lösung ist, sofort auf Version 1.5.3 oder höher von Fireshare zu aktualisieren. Diese Version enthält die notwendige Korrektur für den Endpunkt /api/uploadChunked/public. Darüber hinaus wird empfohlen, die Dateisystemberechtigungen auf dem Server zu überprüfen und zu härten, um potenzielle Schäden im Falle einer erfolgreichen Ausnutzung zu begrenzen. Die Überwachung der Serverprotokolle auf verdächtige Aktivitäten im Zusammenhang mit dem Endpunkt /api/uploadChunked/public wird ebenfalls empfohlen. Wenn ein sofortiges Update nicht möglich ist, wird empfohlen, den Endpunkt /api/uploadChunked/public vorübergehend zu deaktivieren, bis das Update angewendet werden kann.
Aktualisieren Sie auf Version 1.5.3 oder höher. Diese Version behebt die Path-Traversal-Schwachstelle im /api/uploadChunked/public-Endpunkt. Das Update verhindert, dass nicht authentifizierte Angreifer beliebige Dateien auf dem System schreiben.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Fireshare ist eine selbst gehostete Plattform für das Teilen von Medien und Links.
Ein Update auf Version 1.5.3 oder höher behebt die Schwachstelle und schützt Ihren Server vor Ausnutzung.
Deaktivieren Sie vorübergehend den Endpunkt /api/uploadChunked/public, bis Sie aktualisieren können.
Überwachen Sie die Serverprotokolle auf verdächtige Aktivitäten im Zusammenhang mit dem Endpunkt /api/uploadChunked/public.
Überprüfen und härten Sie die Dateisystemberechtigungen auf dem Server.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.