Plataforma
windows
Componente
sonarr
Corregido en
4.0.1
CVE-2026-30976 es una vulnerabilidad de Path Traversal descubierta en Sonarr, un PVR para usuarios de Usenet y BitTorrent. Un atacante remoto no autenticado puede leer cualquier archivo accesible por el proceso de Sonarr. Esta vulnerabilidad afecta a las versiones 4.0 y posteriores hasta la 4.0.17.2950, y ha sido solucionada en la versión 4.0.17.2950.
La vulnerabilidad de Path Traversal en Sonarr permite a un atacante no autenticado acceder a archivos sensibles en el sistema donde se ejecuta Sonarr. Esto incluye archivos de configuración de la aplicación, que pueden contener claves de API y credenciales de base de datos, así como archivos del sistema operativo Windows. La exposición de esta información podría permitir a un atacante comprometer completamente el sistema, obtener acceso a datos confidenciales o realizar acciones no autorizadas. La capacidad de leer archivos del sistema operativo amplía significativamente el potencial de daño, permitiendo la extracción de información sensible o la manipulación de la configuración del sistema. Aunque macOS y Linux no se ven afectados, los usuarios de Windows deben priorizar la mitigación.
La vulnerabilidad fue publicada el 2026-03-25. No se ha reportado explotación activa en campañas conocidas. La vulnerabilidad se encuentra en el componente Sonarr, y su severidad es alta (CVSS 8.6). No se ha añadido a la lista KEV de CISA al momento de esta redacción. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations running Sonarr on Windows systems, particularly those with exposed APIs or weak network security, are at significant risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit this vulnerability to access data belonging to other users.
• windows / supply-chain:
Get-Process -Name Sonarr | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Sonarr*'}• windows / supply-chain:
reg query "HKLM\Software\Sonarr" /v APIKey• generic web:
curl -I http://sonarr.example.com/../../../../etc/passwddisclosure
Estado del Exploit
EPSS
0.06% (19% percentil)
CISA SSVC
La mitigación principal para CVE-2026-30976 es actualizar Sonarr a la versión 4.0.17.2950 o superior. Si la actualización causa problemas de compatibilidad, considere realizar una copia de seguridad de la configuración de Sonarr antes de actualizar. Como medida temporal, se puede restringir el acceso a la API de Sonarr a través de un firewall o proxy, limitando las direcciones IP que pueden acceder a ella. Monitorear los registros de acceso de Sonarr en busca de solicitudes inusuales o intentos de acceder a archivos fuera del directorio esperado también puede ayudar a detectar y prevenir ataques. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que no se puedan acceder a archivos sensibles a través de la API.
Actualice Sonarr a la versión 4.0.17.2950 o superior. Alternativamente, asegúrese de que Sonarr solo sea accesible desde una red interna segura y acceda a él a través de VPN, Tailscale o una solución similar fuera de esa red.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-30976 is a Path Traversal vulnerability in Sonarr versions 4.0 through 4.0.17.2949, allowing unauthorized file access.
You are affected if you are running Sonarr versions 4.0 and before 4.0.17.2950 on a Windows system.
Upgrade Sonarr to version 4.0.17.2950 or later. Consider WAF rules as a temporary workaround.
There is currently no confirmed active exploitation, but the vulnerability's ease of exploitation suggests potential for future attacks.
Refer to the Sonarr blog and GitHub repository for official announcements and updates regarding this vulnerability.
Vector CVSS
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.