pyLoad : Contournement du filtre SSRF via une redirection HTTP dans BaseDownloader (Correction incomplète pour CVE-2026-33992)
Plateforme
python
Composant
pyload-ng
Corrigé dans
0.5.1
0.5.1
CVE-2026-35459 est une vulnérabilité de type Server-Side Request Forgery (SSRF) affectant pyload-ng. Elle permet à un utilisateur authentifié de contourner le filtre SSRF en soumettant une URL qui redirige vers une adresse interne. Les versions affectées sont pyload-ng ≤0.5.0b3.dev96. Aucun correctif officiel n'est disponible pour le moment.
Détecte cette CVE dans ton projet
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.
Impact et Scénarios d'Attaque
La vulnérabilité CVE-2026-35459 dans pyload permet à un utilisateur authentifié disposant des permissions ADD de contourner la mitigation SSRF (Server-Side Request Forgery) mise en œuvre pour corriger CVE-2026-33992. La correction précédente introduisait une validation IP dans BaseDownloader.download() pour vérifier le nom d'hôte de l'URL de téléchargement initiale. Cependant, pycurl est configuré avec FOLLOWLOCATION=1 et MAXREDIRS=10, ce qui lui permet de suivre automatiquement les redirections HTTP. Le problème réside dans le fait que les URL de destination de ces redirections ne sont pas validées par rapport au filtre SSRF, ce qui permet d'accéder à des ressources internes.
Contexte d'Exploitation
Un attaquant authentifié disposant des permissions ADD peut exploiter cette vulnérabilité en fournissant une URL initiale qui redirige vers une adresse interne. Le paramètre FOLLOWLOCATION de pycurl fera suivre le téléchargement cette redirection, en contournant la validation IP originale. Cela permet à l'attaquant d'accéder à des ressources internes qui seraient normalement protégées par le filtre SSRF. L'authentification requise limite l'impact aux utilisateurs disposant des permissions ADD dans le système.
Qui Est à Risquetraduction en cours…
Organizations using pyload-ng for download management, particularly those with internal services accessible from the network, are at risk. Shared hosting environments where multiple users have ADD permissions within pyload-ng are especially vulnerable, as a compromised user account could be leveraged to exploit this SSRF vulnerability.
Étapes de Détectiontraduction en cours…
• python / server:
import requests
import urllib.parse
def check_redirects(url):
try:
response = requests.get(url, allow_redirects=True, timeout=5)
print(f"Final URL: {response.url}")
return True # Redirects followed
except requests.exceptions.RequestException as e:
print(f"Error: {e}")
return False
# Example usage (replace with pyload-ng specific URLs)
url_to_check = "http://example.com/redirect?url=http://127.0.0.1:8000/internal/resource"
check_redirects(url_to_check)• generic web:
curl -I 'http://your-pyload-ng-instance/your-endpoint?url=http://internal-ip/sensitive-resource' | grep 'Location:'Chronologie de l'Attaque
- Disclosure
disclosure
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- Modifiée
- EPSS mis à jour
Mitigation et Contournements
Actuellement, il n'existe pas de correctif (fix) officiel pour CVE-2026-35459. La mitigation recommandée est de désactiver les redirections HTTP dans la configuration de pycurl en définissant FOLLOWLOCATION=0. Alternativement, une validation supplémentaire de l'URL de destination des redirections peut être mise en œuvre dans la fonction BaseDownloader.download() afin de garantir qu'elle correspond au domaine attendu. Il est crucial d'appliquer cette mitigation le plus rapidement possible afin de réduire le risque d'exploitation. Surveillez les mises à jour de sécurité de pyload pour obtenir une solution officielle.
Comment corrigertraduction en cours…
Actualice pyLoad a una versión corregida. La vulnerabilidad se debe a una falta de validación adecuada de las redirecciones HTTP después de una corrección previa. Verifique la documentación oficial de pyload para obtener instrucciones específicas de actualización y asegúrese de que el entorno esté actualizado.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentes
Qu'est-ce que CVE-2026-35459 — SSRF dans pyload-ng ?
SSRF (Server-Side Request Forgery) est une vulnérabilité qui permet à un attaquant de faire en sorte que le serveur effectue des requêtes vers des ressources qui ne devraient pas être accessibles depuis l'extérieur.
Suis-je affecté(e) par CVE-2026-35459 dans pyload-ng ?
Les permissions ADD font référence à la capacité d'un utilisateur à ajouter ou à créer de nouveaux éléments dans le système pyload.
Comment corriger CVE-2026-35459 dans pyload-ng ?
Si vous utilisez une version de pyload qui contient la correction pour CVE-2026-33992 et que pycurl est configuré avec FOLLOWLOCATION=1, il est probable que vous soyez vulnérable à CVE-2026-35459.
CVE-2026-35459 est-il activement exploité ?
Oui, vous pouvez mettre en œuvre une validation supplémentaire de l'URL de destination des redirections dans la fonction BaseDownloader.download(). C'est plus complexe, mais cela vous permet de conserver la fonctionnalité de redirection avec une plus grande sécurité.
Où trouver l'avis officiel de pyload-ng pour CVE-2026-35459 ?
Il n'y a pas de date estimée pour une solution officielle. Surveillez les mises à jour de sécurité de pyload.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.