Plataforma
python
Componente
pyload-ng
Corregido en
0.5.1
0.5.1
0.5.0b3.dev97
CVE-2026-29778 es una vulnerabilidad de Path Traversal descubierta en pyload-ng, una herramienta de descarga y gestión de contenido. Esta falla permite a un usuario autenticado con permisos MODIFY eludir las restricciones de acceso a archivos, potencialmente comprometiendo la integridad del sistema. La vulnerabilidad afecta a versiones de pyload-ng menores o iguales a 0.5.0b3.dev96, y se ha solucionado en la versión 0.5.0b3.dev97.
Un atacante puede explotar esta vulnerabilidad enviando una petición maliciosa a la función editpackage() con un parámetro packfolder cuidadosamente elaborado. La validación actual, que se basa en un simple reemplazo de la secuencia “../”, es fácilmente evitable mediante el uso de secuencias de recorrido recursivas. Esto permite al atacante escapar del directorio de almacenamiento previsto y escribir archivos en ubicaciones arbitrarias del sistema de archivos al que tenga acceso el usuario autenticado. El impacto potencial incluye la modificación o eliminación de archivos críticos, la ejecución de código malicioso si se pueden escribir archivos ejecutables, y la posible escalada de privilegios dependiendo de los permisos del usuario autenticado.
La vulnerabilidad CVE-2026-29778 fue publicada el 5 de marzo de 2026. No se ha reportado su inclusión en el KEV de CISA ni se conocen campañas de explotación activas en el momento de la redacción. La existencia de un Proof of Concept (PoC) público podría facilitar la explotación por parte de actores maliciosos, por lo que se recomienda aplicar las mitigaciones lo antes posible.
Users running pyLoad-ng versions prior to 0.5.0b3.dev97 are at risk, particularly those hosting the application on publicly accessible servers or within shared hosting environments. Systems where pyLoad-ng is used to process user-supplied input for file management are also at higher risk.
• python / server:
import os
import re
def check_pack_folder(pack_folder):
if '..' in pack_folder:
# Check for recursive traversal attempts
if re.search(r'../+', pack_folder):
print("Potential directory traversal attempt detected!")
return False
return True
# Example usage (replace with actual input)
pack_folder = input("Enter pack_folder: ")
if check_pack_folder(pack_folder):
print("Pack folder is safe.")
else:
print("Pack folder is potentially unsafe.")disclosure
Estado del Exploit
EPSS
0.02% (4% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-29778 es actualizar a la versión corregida de pyload-ng, 0.5.0b3.dev97. Si la actualización no es inmediatamente posible, se recomienda implementar una validación robusta de rutas en la función edit_package(). Esto debe incluir una verificación exhaustiva de la ruta resultante después del reemplazo de “../” para asegurar que se mantiene dentro del directorio esperado. Además, se debe considerar la implementación de una lista blanca de rutas permitidas o el uso de una función de normalización de rutas segura. Después de la actualización, confirme la corrección revisando los registros de acceso y buscando intentos de acceso no autorizados.
Actualice pyLoad a la versión 0.5.0b3.dev97 o superior. Esta versión contiene una corrección para la vulnerabilidad de path traversal en la función edit_package().
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-29778 is a directory traversal vulnerability in pyLoad-ng versions up to 0.5.0b3.dev96, allowing attackers to access arbitrary files by bypassing sanitization.
You are affected if you are using pyLoad-ng versions 0.5.0b3.dev13 through 0.5.0b3.dev96. Upgrade to 0.5.0b3.dev97 or later to mitigate the risk.
Upgrade pyLoad-ng to version 0.5.0b3.dev97 or later. Consider WAF rules as a temporary workaround if immediate upgrade is not possible.
There are currently no confirmed reports of active exploitation, but the vulnerability's severity warrants prompt mitigation.
Refer to the pyLoad-ng project's official website or GitHub repository for the latest security advisories and release notes.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.