Plattform
python
Komponente
pyload
Behoben in
0.5.1
CVE-2026-35463 describes a remote code execution (RCE) vulnerability in pyLoad, a free and open-source download manager written in Python. This vulnerability arises from insufficient protection of plugin configuration options, allowing unauthorized users to execute arbitrary code. It affects versions 0.5.0b3.dev96 and earlier, and a fix is expected in a future release.
Die CVE-2026-35463-Schwachstelle in pyLoad betrifft Versionen 0.5.0b3.dev96 und früher. Obwohl pyLoad einen 'ADMINONLYOPTIONS'-Schutz implementiert, um den Zugriff auf sensible Konfigurationen wie Reconnect-Skripte, SSL-Zertifikate und Proxy-Anmeldeinformationen einzuschränken, gilt dieser Schutz nicht für Plugin-Konfigurationsoptionen. Das AntiVirus-Plugin speichert einen ausführbaren Pfad (avfile) in seiner Konfiguration, der direkt an subprocess.Popen() übergeben wird. Ein nicht-Administrator-Benutzer könnte diese Schwachstelle ausnutzen, um beliebigen Code auf dem System auszuführen, wodurch die Sicherheit des Servers, auf dem pyLoad ausgeführt wird, gefährdet wird. Die Ausführung von beliebigem Code könnte unbefugten Zugriff auf Daten, Dateimodifikationen und die Übernahme des Systems ermöglichen.
Ein nicht-Administrator-Benutzer mit Zugriff auf die Konfiguration des AntiVirus-Plugins kann den Pfad der ausführbaren Datei 'avfile' so ändern, dass er auf eine bösartige Datei verweist. Wenn pyLoad das AntiVirus-Plugin ausführt, wird diese bösartige Datei mit den Berechtigungen des Benutzers ausgeführt, der pyLoad ausführt, was möglicherweise die Ausführung von beliebigem Code ermöglicht. Das Fehlen einer Pfadvalidierung macht diese Schwachstelle ausnutzbar. Die Komplexität der Ausnutzung hängt von der Umgebung und den Berechtigungen des Benutzers ab, der pyLoad ausführt.
Organizations using pyLoad as a download manager, particularly those with multiple users and granular permission settings, are at risk. Shared hosting environments where users have access to plugin configuration files are especially vulnerable. Legacy pyLoad installations running the affected versions are also at increased risk.
• python / process monitoring: Monitor pyLoad processes for unexpected child processes.
Get-Process pyLoad -ErrorAction SilentlyContinue | Select-Object -ExpandProperty ProcessName• python / file integrity monitoring: Monitor the AntiVirus plugin's configuration file for unexpected changes to the avfile path.
import hashlib
expected_hash = 'your_expected_hash_here'
with open('path/to/plugin/config.ini', 'rb') as f:
current_hash = hashlib.md5(f.read()).hexdigest()
if current_hash != expected_hash:
print('Configuration file modified!')• generic web: Monitor pyLoad's web interface logs for suspicious activity related to plugin configuration changes.
disclosure
Exploit-Status
EPSS
0.29% (52% Perzentil)
CISA SSVC
CVSS-Vektor
Es gibt derzeit keine offizielle Lösung (Fix) für diese Schwachstelle. Die effektivste Abmilderung ist die Aktualisierung auf eine pyLoad-Version, die neuer als 0.5.0b3.dev96 ist, sobald sie verfügbar ist. In der Zwischenzeit wird empfohlen, das AntiVirus-Plugin zu deaktivieren oder, falls unbedingt erforderlich, den Zugriff des nicht-Administrator-Benutzers auf die pyLoad-Konfiguration stark einzuschränken. Die Überwachung der Systemaktivität und Sicherheitswarnungen kann dazu beitragen, potenzielle Ausnutzungsversuche zu erkennen. Darüber hinaus wird empfohlen, die Konfiguration aller Plugins zu überprüfen und zu prüfen, um ähnliche potenzielle Schwachstellen zu identifizieren.
Actualice pyLoad a una versión corregida. La vulnerabilidad se solucionó permitiendo que la protección ADMIN_ONLY_OPTIONS se aplique también a las opciones de configuración del plugin, evitando que usuarios sin privilegios administrativos puedan ejecutar comandos del sistema.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Das bedeutet, dass ein Angreifer jeden Befehl oder jedes Programm auf dem System ausführen kann, wodurch er die vollständige Kontrolle über den Server erhält.
Wenn Sie eine Version von pyLoad vor 0.5.0b3.dev96 verwenden und das AntiVirus-Plugin aktiviert haben, sind Sie wahrscheinlich betroffen.
Deaktivieren Sie das AntiVirus-Plugin oder beschränken Sie die Berechtigungen des nicht-Administrator-Benutzers.
Das ist möglich. Es wird empfohlen, sich über die neuesten Sicherheitsupdates von pyLoad auf dem Laufenden zu halten und die Sicherheitsdokumentation zu prüfen.
Sie finden weitere Informationen in Schwachstellen-Datenbanken wie der NVD (National Vulnerability Database) oder in den pyLoad-Community-Foren.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.