CRITICALCVE-2026-35459CVSS 9.5

pyLoad : Contournement du filtre SSRF via une redirection HTTP dans BaseDownloader (Correction incomplète pour CVE-2026-33992)

Plateforme

python

Composant

pyload-ng

Corrigé dans

0.5.1

0.5.1

AI Confidence: highNVDEPSS 0.0%Révisé: mai 2026

CVE-2026-35459 est une vulnérabilité de type Server-Side Request Forgery (SSRF) affectant pyload-ng. Elle permet à un utilisateur authentifié de contourner le filtre SSRF en soumettant une URL qui redirige vers une adresse interne. Les versions affectées sont pyload-ng ≤0.5.0b3.dev96. Aucun correctif officiel n'est disponible pour le moment.

Python

Détecte cette CVE dans ton projet

Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.

Téléverser requirements.txtFormats supportés: requirements.txt · Pipfile.lock

Impact et Scénarios d'Attaque

La vulnérabilité CVE-2026-35459 dans pyload permet à un utilisateur authentifié disposant des permissions ADD de contourner la mitigation SSRF (Server-Side Request Forgery) mise en œuvre pour corriger CVE-2026-33992. La correction précédente introduisait une validation IP dans BaseDownloader.download() pour vérifier le nom d'hôte de l'URL de téléchargement initiale. Cependant, pycurl est configuré avec FOLLOWLOCATION=1 et MAXREDIRS=10, ce qui lui permet de suivre automatiquement les redirections HTTP. Le problème réside dans le fait que les URL de destination de ces redirections ne sont pas validées par rapport au filtre SSRF, ce qui permet d'accéder à des ressources internes.

Contexte d'Exploitation

Un attaquant authentifié disposant des permissions ADD peut exploiter cette vulnérabilité en fournissant une URL initiale qui redirige vers une adresse interne. Le paramètre FOLLOWLOCATION de pycurl fera suivre le téléchargement cette redirection, en contournant la validation IP originale. Cela permet à l'attaquant d'accéder à des ressources internes qui seraient normalement protégées par le filtre SSRF. L'authentification requise limite l'impact aux utilisateurs disposant des permissions ADD dans le système.

Qui Est à Risquetraduction en cours…

Organizations using pyload-ng for download management, particularly those with internal services accessible from the network, are at risk. Shared hosting environments where multiple users have ADD permissions within pyload-ng are especially vulnerable, as a compromised user account could be leveraged to exploit this SSRF vulnerability.

Étapes de Détectiontraduction en cours…

• python / server:

import requests
import urllib.parse

def check_redirects(url):
    try:
        response = requests.get(url, allow_redirects=True, timeout=5)
        print(f"Final URL: {response.url}")
        return True  # Redirects followed
    except requests.exceptions.RequestException as e:
        print(f"Error: {e}")
        return False

# Example usage (replace with pyload-ng specific URLs)
url_to_check = "http://example.com/redirect?url=http://127.0.0.1:8000/internal/resource"
check_redirects(url_to_check)

• generic web:

curl -I 'http://your-pyload-ng-instance/your-endpoint?url=http://internal-ip/sensitive-resource' | grep 'Location:'

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Rapports1 rapport de menace

EPSS

0.03% (percentile 10%)

Logiciel Affecté

Composantpyload-ng
Fournisseurosv
Plage affectéeCorrigé dans
<= 0.5.0b3.dev96 – <= 0.5.0b3.dev960.5.1
0.5.0b3.dev960.5.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour
Sans correctif — 50 jours depuis la divulgation

Mitigation et Contournements

Actuellement, il n'existe pas de correctif (fix) officiel pour CVE-2026-35459. La mitigation recommandée est de désactiver les redirections HTTP dans la configuration de pycurl en définissant FOLLOWLOCATION=0. Alternativement, une validation supplémentaire de l'URL de destination des redirections peut être mise en œuvre dans la fonction BaseDownloader.download() afin de garantir qu'elle correspond au domaine attendu. Il est crucial d'appliquer cette mitigation le plus rapidement possible afin de réduire le risque d'exploitation. Surveillez les mises à jour de sécurité de pyload pour obtenir une solution officielle.

Comment corrigertraduction en cours…

Actualice pyLoad a una versión corregida. La vulnerabilidad se debe a una falta de validación adecuada de las redirecciones HTTP después de una corrección previa.  Verifique la documentación oficial de pyload para obtener instrucciones específicas de actualización y asegúrese de que el entorno esté actualizado.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2026-35459 — SSRF dans pyload-ng ?

SSRF (Server-Side Request Forgery) est une vulnérabilité qui permet à un attaquant de faire en sorte que le serveur effectue des requêtes vers des ressources qui ne devraient pas être accessibles depuis l'extérieur.

Suis-je affecté(e) par CVE-2026-35459 dans pyload-ng ?

Les permissions ADD font référence à la capacité d'un utilisateur à ajouter ou à créer de nouveaux éléments dans le système pyload.

Comment corriger CVE-2026-35459 dans pyload-ng ?

Si vous utilisez une version de pyload qui contient la correction pour CVE-2026-33992 et que pycurl est configuré avec FOLLOWLOCATION=1, il est probable que vous soyez vulnérable à CVE-2026-35459.

CVE-2026-35459 est-il activement exploité ?

Oui, vous pouvez mettre en œuvre une validation supplémentaire de l'URL de destination des redirections dans la fonction BaseDownloader.download(). C'est plus complexe, mais cela vous permet de conserver la fonctionnalité de redirection avec une plus grande sécurité.

Où trouver l'avis officiel de pyload-ng pour CVE-2026-35459 ?

Il n'y a pas de date estimée pour une solution officielle. Surveillez les mises à jour de sécurité de pyload.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.