Plataforma
python
Componente
pyload/pyload
Corregido en
0.5.1
CVE-2024-22416 es una vulnerabilidad de elevación de privilegios que afecta a pyLoad, un gestor de descargas de código abierto escrito en Python. Esta vulnerabilidad permite a atacantes no autenticados realizar llamadas al API a través de ataques de Cross-Site Request Forgery (CSRF) debido a la falta de la directiva SameSite: strict en la cookie de sesión. La vulnerabilidad afecta a versiones de pyLoad anteriores o iguales a 0.5.0b3.dev78, y se ha solucionado en la versión 0.5.0b3.dev78.
La principal consecuencia de esta vulnerabilidad es la posibilidad de que un atacante ejecute acciones arbitrarias en el sistema donde se ejecuta pyLoad, sin necesidad de autenticación. Un atacante podría, por ejemplo, modificar la configuración del sistema, descargar archivos sensibles o incluso ejecutar código malicioso. El ataque CSRF permite a un atacante engañar a un usuario legítimo para que realice acciones no deseadas en el sistema, aprovechando la cookie de sesión para simular ser el usuario. Esta vulnerabilidad es particularmente grave porque no requiere que el atacante tenga acceso directo al sistema, pudiendo ser explotada a través de una página web maliciosa.
Esta vulnerabilidad ha sido publicada públicamente el 17 de enero de 2024. No se ha reportado su inclusión en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA al momento de esta redacción. No se han identificado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad CSRF la hace susceptible a explotación. La falta de la directiva SameSite es una práctica común que ha sido objeto de atención en el pasado, lo que aumenta la probabilidad de que esta vulnerabilidad sea explotada.
Systems running pyLoad versions prior to 0.5.0b3.dev78 are at risk, particularly those exposed to untrusted networks or web applications. Shared hosting environments where multiple users share the same pyLoad instance are especially vulnerable, as an attacker could potentially exploit the vulnerability through a compromised website on the same server.
• python: Monitor pyLoad API endpoint requests for unusual origins. Use Python's logging module to log all API requests, including the Origin header.
import logging
# Example: Log requests with suspicious origins
logging.basicConfig(level=logging.INFO)
def log_request(origin):
if 'suspicious-domain.com' in origin:
logging.info(f'Suspicious origin detected: {origin}')• generic web: Examine web server access logs for requests to pyLoad API endpoints originating from unexpected or unauthorized domains. Look for patterns indicative of CSRF attacks.
• generic web: Check response headers for the absence of SameSite=Strict on pyLoad API cookies. Use curl -I <pyloadapiurl> to inspect headers.
disclosure
Estado del Exploit
EPSS
5.90% (91% percentil)
Vector CVSS
La mitigación principal es actualizar pyLoad a la versión 0.5.0b3.dev78 o superior, donde se ha solucionado la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Aunque no es una solución completa, se puede considerar la implementación de un Web Application Firewall (WAF) que filtre las solicitudes GET al API, bloqueando aquellas que no provengan de una fuente confiable. Además, se debe revisar la configuración del servidor web para asegurar que no se permita el acceso a la API desde dominios no autorizados. Después de la actualización, confirme que la cookie de sesión ahora incluye la directiva SameSite: strict.
Actualice pyLoad a la versión 0.5.0b3.dev78 o superior. Esta versión corrige la vulnerabilidad (CSRF) al implementar medidas de protección adecuadas. La actualización se puede realizar a través del gestor de paquetes de Python o descargando la última versión desde el repositorio oficial.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-22416 is a CRITICAL vulnerability in pyLoad download manager allowing unauthenticated attackers to execute arbitrary API calls via CSRF due to a missing SameSite cookie attribute.
You are affected if you are using pyLoad versions 0.5.0b3.dev78 or earlier. Upgrade to the latest version to mitigate the risk.
Upgrade pyLoad to version 0.5.0b3.dev78 or later. As a temporary workaround, implement a WAF with CSRF protection rules.
While no active exploitation campaigns have been publicly reported, the vulnerability's ease of exploitation makes it a high-priority concern.
Refer to the pyLoad project's official channels and GitHub repository for the latest advisory and updates: [https://github.com/pyLoad/pyLoad](https://github.com/pyLoad/pyLoad)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.