Plateforme
windows
Composant
sonarr
Corrigé dans
4.0.1
La vulnérabilité CVE-2026-30976 est une faille de traversal de chemin (Path Traversal) affectant Sonarr, un gestionnaire PVR pour Usenet et BitTorrent. Cette faille permet à un attaquant non authentifié d'accéder à des fichiers sensibles sur le système. Elle touche les versions 4.0 et ultérieures, jusqu'à la version 4.0.17.2950, et a été corrigée dans la version 4.0.17.2950.
Un attaquant exploitant cette vulnérabilité peut lire n'importe quel fichier accessible par le processus Sonarr. Cela inclut les fichiers de configuration de l'application, contenant potentiellement des clés API et des identifiants de base de données, ainsi que des fichiers système Windows et tout fichier accessible par l'utilisateur sur le même disque. La divulgation de ces informations pourrait permettre à un attaquant de compromettre l'ensemble du système, d'accéder à des données sensibles et de mener des attaques ultérieures. Cette vulnérabilité est particulièrement préoccupante car elle ne nécessite aucune authentification préalable.
Cette vulnérabilité a été rendue publique le 25 mars 2026. Il n'y a pas d'indication d'une exploitation active à ce jour. La vulnérabilité n'est pas répertoriée sur le KEV de CISA. Des preuves de concept (PoC) publiques sont susceptibles d'émerger, augmentant le risque d'exploitation.
Organizations running Sonarr on Windows systems, particularly those with exposed APIs or weak network security, are at significant risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit this vulnerability to access data belonging to other users.
• windows / supply-chain:
Get-Process -Name Sonarr | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Sonarr*'}• windows / supply-chain:
reg query "HKLM\Software\Sonarr" /v APIKey• generic web:
curl -I http://sonarr.example.com/../../../../etc/passwddisclosure
Statut de l'Exploit
EPSS
0.06% (percentile 19%)
CISA SSVC
La mitigation immédiate consiste à mettre à jour Sonarr vers la version 4.0.17.2950 ou ultérieure. Si la mise à jour est problématique, envisagez de restaurer une sauvegarde antérieure à l'exposition de la vulnérabilité. En attendant la mise à jour, il n'existe pas de contournement de configuration connu. Surveillez les journaux système pour détecter des tentatives d'accès non autorisées à des fichiers sensibles. La mise en place d'un pare-feu applicatif web (WAF) peut également aider à bloquer les requêtes malveillantes.
Actualice Sonarr a la versión 4.0.17.2950 o superior. Como alternativa, asegúrese de que Sonarr solo sea accesible desde una red interna segura y acceda a él a través de VPN, Tailscale o una solución similar fuera de esa red.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-30976 is a Path Traversal vulnerability in Sonarr versions 4.0 through 4.0.17.2949, allowing unauthorized file access.
You are affected if you are running Sonarr versions 4.0 and before 4.0.17.2950 on a Windows system.
Upgrade Sonarr to version 4.0.17.2950 or later. Consider WAF rules as a temporary workaround.
There is currently no confirmed active exploitation, but the vulnerability's ease of exploitation suggests potential for future attacks.
Refer to the Sonarr blog and GitHub repository for official announcements and updates regarding this vulnerability.
Vecteur CVSS
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.