Plataforma
python
Componente
internetarchive
Corregido en
5.5.2
5.5.1
Se ha identificado una vulnerabilidad crítica de recorrido de directorios (path traversal) en la biblioteca internetarchive para Python. Esta falla, presente en versiones anteriores a 5.5.1, permite a un atacante acceder a archivos arbitrarios en el sistema, especialmente en entornos Windows. La actualización a la versión 5.5.1 es la solución recomendada para mitigar este riesgo.
La vulnerabilidad de recorrido de directorios en internetarchive permite a un atacante manipular la ruta de descarga de archivos, accediendo a archivos sensibles que normalmente estarían protegidos. Esto puede incluir archivos de configuración, código fuente, o incluso datos confidenciales almacenados en el sistema. En sistemas Windows, el impacto es particularmente grave debido a la posibilidad de acceder a archivos en ubicaciones críticas del sistema. Un atacante podría, por ejemplo, leer archivos de configuración de otros servicios o incluso ejecutar código malicioso si se encuentra una forma de inyectar código en un archivo descargado.
La vulnerabilidad fue publicada el 5 de septiembre de 2025. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza crítica de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo atractivo para atacantes. Se recomienda monitorear activamente los sistemas afectados.
Python developers and system administrators using the internetarchive library in their applications are at risk. This includes those deploying applications that rely on the library for file downloading or processing, particularly those running on Windows systems where the impact of file access is greater. Applications using older, unpatched versions of the library are particularly vulnerable.
• python / library: Inspect your project's dependencies for versions of internetarchive less than 5.5.1 using pip list or poetry show.
• python / library: Monitor for unusual file download activity from your application logs, particularly requests containing directory traversal sequences like ../.
• generic web: Monitor web server access logs for requests to the internetarchive library's download endpoint with suspicious filenames.
• generic web: Check for unexpected files appearing in the application's download directory.
disclosure
Estado del Exploit
EPSS
1.62% (82% percentil)
CISA SSVC
La mitigación principal es actualizar la biblioteca internetarchive a la versión 5.5.1 o superior, que corrige la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso estrictos en los directorios donde se descargan los archivos. Además, se pueden configurar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan caracteres sospechosos en la ruta del archivo. Monitorear los logs del sistema en busca de accesos inusuales a archivos también puede ayudar a detectar intentos de explotación.
Actualice la biblioteca internetarchive a la versión 5.5.1 o superior. Esto corrige la vulnerabilidad de path traversal en el método file.download(). Puede actualizar usando pip: `pip install internetarchive==5.5.1`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-58438 es una vulnerabilidad crítica de recorrido de directorios en la biblioteca internetarchive para Python, permitiendo acceso no autorizado a archivos.
Sí, si está utilizando internetarchive en versiones iguales o inferiores a 5.5.0, está afectado por esta vulnerabilidad.
Actualice la biblioteca internetarchive a la versión 5.5.1 o superior. Si no es posible, aplique mitigaciones como controles de acceso estrictos y reglas WAF.
Aunque no se ha reportado explotación activa, la naturaleza crítica de la vulnerabilidad la convierte en un objetivo potencial para atacantes.
Consulte la documentación oficial de internetarchive y los registros de cambios para obtener información sobre la corrección de esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.