Plataforma
python
Componente
changedetection-io
Corregido en
0.54.5
0.54.4
CVE-2026-29065 describe una vulnerabilidad de Zip Slip en la funcionalidad de restauración de copias de seguridad de changedetection-io. Esta vulnerabilidad permite a un atacante sobrescribir archivos arbitrarios en el sistema a través de secuencias de path traversal en archivos ZIP subidos. La vulnerabilidad afecta a las versiones de changedetection-io menores o iguales a 0.54.3 y se ha solucionado en la versión 0.54.4.
La vulnerabilidad de Zip Slip permite a un atacante, al subir un archivo ZIP malicioso, sobrescribir archivos críticos del sistema. Esto podría resultar en la ejecución remota de código, la modificación de la configuración del sistema o la denegación de servicio. Un atacante podría, por ejemplo, sobrescribir archivos de configuración con versiones modificadas para obtener acceso no autorizado o alterar el comportamiento de la aplicación. La falta de validación de rutas en la función zipfile.extractall() es la causa principal de esta vulnerabilidad, permitiendo el escape del directorio de extracción a través de secuencias ../.
La vulnerabilidad fue publicada el 4 de marzo de 2026. No se ha reportado explotación activa en entornos reales, pero la naturaleza de la vulnerabilidad (Zip Slip) es bien conocida y ha sido explotada en el pasado en otros contextos. La probabilidad de explotación se considera media, dado que la vulnerabilidad es relativamente fácil de explotar y la aplicación es utilizada en diversos entornos. Se recomienda monitorear la actividad de la red y los registros del sistema en busca de signos de explotación.
Systems running changedetection-io versions prior to 0.54.4 are at risk. This includes users who have not applied security updates and those who rely on the backup and restore functionality for data protection. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as a compromised user could potentially exploit this vulnerability to affect other users.
• python / server:
find / -name 'changedetection-io' -type d -exec grep -i 'zipfile.ZipFile' {}/ -H 2>/dev/null | grep -i 'extractall' • generic web:
curl -I <changedetection-io_url>/restore_backup.php # Check for endpoint exposuredisclosure
Estado del Exploit
EPSS
0.07% (21% percentil)
CISA SSVC
La mitigación principal para CVE-2026-29065 es actualizar changedetection-io a la versión 0.54.4 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar una validación de rutas robusta antes de extraer archivos ZIP. Esto puede incluir la verificación de que las rutas de los archivos extraídos permanezcan dentro del directorio de destino esperado. Además, considere restringir los permisos de escritura en el directorio de restauración de copias de seguridad para limitar el impacto potencial de una explotación exitosa. Después de la actualización, confirme que la restauración de copias de seguridad funciona correctamente y que no se producen errores de sobrescritura de archivos.
Actualice changedetection.io a la versión 0.54.4 o superior. Esta versión corrige la vulnerabilidad Zip Slip que permite la sobreescritura arbitraria de archivos durante la restauración de copias de seguridad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-29065 is a high-severity vulnerability in changedetection-io versions up to 0.54.3 that allows attackers to overwrite files via path traversal in uploaded ZIP archives during backup restore.
You are affected if you are running changedetection-io versions prior to 0.54.4. Check your version and upgrade immediately if vulnerable.
Upgrade changedetection-io to version 0.54.4 or later to patch the vulnerability. Restrict access to the restore functionality as a temporary measure.
As of now, there are no confirmed reports of active exploitation, but the vulnerability is easily exploitable and should be patched promptly.
Refer to the changedetection-io project's official release notes and security advisories on their GitHub repository for the latest information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.