Plataforma
python
Componente
pyload-ng
Corregido en
0.5.1
0.5.0b3.dev90
La vulnerabilidad CVE-2025-54802 es una ejecución remota de código (RCE) crítica que afecta a pyLoad-ng en versiones hasta 0.5.0b3.dev89. Un atacante no autenticado puede explotar esta falla para escribir archivos arbitrarios fuera del directorio de almacenamiento designado, lo que puede resultar en la sobreescritura de archivos críticos del sistema y la ejecución remota de código con privilegios de root. La versión corregida es 0.5.0b3.dev90.
Esta vulnerabilidad permite a un atacante no autenticado escribir archivos arbitrarios en el sistema. El endpoint /addcrypted es vulnerable a una construcción insegura de la ruta, lo que permite a los atacantes eludir las restricciones de directorio. Esto puede ser explotado para sobrescribir archivos de configuración críticos, como cron jobs o systemd services, lo que permite la ejecución de código malicioso con privilegios de root. El impacto es severo, ya que un atacante puede tomar el control completo del sistema afectado. La capacidad de sobrescribir archivos de configuración del sistema permite la persistencia y la escalada de privilegios, lo que amplía significativamente el radio de explosión.
Esta vulnerabilidad ha sido publicada el 4 de agosto de 2025. No se ha confirmado la explotación activa en entornos reales, pero la naturaleza crítica de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. No se ha listado en el KEV de CISA al momento de la redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad. La descripción de la vulnerabilidad sugiere un patrón de explotación similar a otras vulnerabilidades de Path Traversal.
Systems running pyLoad-ng in production environments, particularly those with exposed web interfaces, are at significant risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as a compromise of one pyLoad-ng instance could potentially affect other users on the same server. Legacy configurations with outdated pyLoad-ng versions are also at heightened risk.
• python: Monitor pyLoad-ng logs for requests to the /addcrypted endpoint with suspicious package parameters containing path traversal sequences (e.g., ../).
• linux / server: Use auditd to monitor file access attempts within the pyLoad-ng storage directory. Create an audit rule to specifically track writes to files outside the designated storage area.
auditctl -w /path/to/pyload-ng/storage -p wa -k pyload-rce• generic web: Use curl to test the /addcrypted endpoint with a path traversal payload:
curl -X POST -d 'package=../../../../etc/passwd' http://your-pyload-ng-server/addcrypted• generic web: Examine web server access logs for requests to /addcrypted with unusual or unexpected package values.
disclosure
patch
Estado del Exploit
EPSS
1.10% (78% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión 0.5.0b3.dev90, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Restringir el acceso al endpoint /addcrypted a través de un firewall o proxy puede limitar la exposición. Monitorear los logs del sistema en busca de intentos de escritura de archivos fuera del directorio de almacenamiento designado puede ayudar a detectar la explotación. Implementar un sistema de control de acceso robusto para limitar los privilegios de los usuarios que interactúan con pyLoad-ng. Después de la actualización, confirme la corrección revisando los logs y realizando pruebas de penetración.
Actualice pyLoad a la versión 0.5.0b3.dev90 o superior. Esto corrige la vulnerabilidad de path traversal que permite la ejecución remota de código. Puede actualizar a través del gestor de paquetes de Python o descargando la última versión desde el repositorio oficial.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-54802 es una vulnerabilidad de Ejecución Remota de Código (RCE) crítica en pyLoad-ng que permite a un atacante escribir archivos arbitrarios en el sistema a través de un Path Traversal en el endpoint /addcrypted.
Sí, si está utilizando pyLoad-ng en versiones anteriores o igual a 0.5.0b3.dev89, es vulnerable a esta vulnerabilidad.
La solución es actualizar a la versión 0.5.0b3.dev90. Si la actualización no es posible, aplique mitigaciones como restringir el acceso al endpoint /addcrypted.
Aunque no se ha confirmado la explotación activa, la naturaleza crítica de la vulnerabilidad sugiere que es un objetivo atractivo para los atacantes.
Consulte la documentación oficial de pyLoad-ng y los canales de comunicación del proyecto para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.