Plateforme
python
Composant
pyload
Corrigé dans
0.5.1
CVE-2026-35463 est une vulnérabilité d'exécution de code à distance (RCE) affectant pyload-ng. Elle permet à un utilisateur non-administrateur avec la permission SETTINGS de modifier le chemin d'un exécutable dans la configuration du plugin AntiVirus, conduisant à l'exécution de code arbitraire. Les versions affectées sont pyload-ng ≤0.5.0b3.dev96. Aucun correctif officiel n'est disponible pour le moment.
La vulnérabilité CVE-2026-35463 dans pyLoad affecte les versions 0.5.0b3.dev96 et antérieures. Bien que pyLoad implémente une protection 'ADMINONLYOPTIONS' pour restreindre l'accès aux configurations sensibles telles que les scripts de reconnexion, les certificats SSL et les informations d'identification du proxy, cette protection ne s'applique pas aux options de configuration des plugins. Le plugin AntiVirus stocke un chemin d'accès à un exécutable (avfile) dans sa configuration, qui est transmis directement à subprocess.Popen(). Un utilisateur non administrateur pourrait exploiter cette faille pour exécuter du code arbitraire sur le système, compromettant la sécurité du serveur sur lequel pyLoad s'exécute. L'exécution de code arbitraire pourrait permettre un accès non autorisé aux données, la modification de fichiers et la prise de contrôle du système.
Un utilisateur non administrateur ayant accès à la configuration du plugin AntiVirus peut modifier le chemin d'accès à l'exécutable 'avfile' pour qu'il pointe vers un fichier malveillant. Lorsque pyLoad exécute le plugin AntiVirus, ce fichier malveillant sera exécuté avec les privilèges de l'utilisateur exécutant pyLoad, ce qui pourrait permettre l'exécution de code arbitraire. L'absence de validation du chemin d'accès à l'exécutable rend cette vulnérabilité exploitable. La complexité de l'exploitation dépend de l'environnement et des privilèges de l'utilisateur exécutant pyLoad.
Organizations using pyLoad as a download manager, particularly those with multiple users and granular permission settings, are at risk. Shared hosting environments where users have access to plugin configuration files are especially vulnerable. Legacy pyLoad installations running the affected versions are also at increased risk.
• python / process monitoring: Monitor pyLoad processes for unexpected child processes.
Get-Process pyLoad -ErrorAction SilentlyContinue | Select-Object -ExpandProperty ProcessName• python / file integrity monitoring: Monitor the AntiVirus plugin's configuration file for unexpected changes to the avfile path.
import hashlib
expected_hash = 'your_expected_hash_here'
with open('path/to/plugin/config.ini', 'rb') as f:
current_hash = hashlib.md5(f.read()).hexdigest()
if current_hash != expected_hash:
print('Configuration file modified!')• generic web: Monitor pyLoad's web interface logs for suspicious activity related to plugin configuration changes.
disclosure
Statut de l'Exploit
EPSS
0.29% (percentile 52%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'existe pas de correctif (fix) officiel pour cette vulnérabilité. La mesure d'atténuation la plus efficace consiste à mettre à niveau vers une version de pyLoad ultérieure à 0.5.0b3.dev96 dès qu'elle sera disponible. En attendant, il est recommandé de désactiver le plugin AntiVirus ou, si cela s'avère absolument nécessaire, de restreindre sévèrement l'accès du non-administrateur à la configuration de pyLoad. La surveillance de l'activité du système et des alertes de sécurité peut aider à détecter d'éventuelles tentatives d'exploitation. De plus, il est recommandé d'examiner et d'auditer la configuration de tous les plugins afin d'identifier d'éventuelles vulnérabilités similaires.
Actualice pyLoad a una versión corregida. La vulnerabilidad se solucionó permitiendo que la protección ADMIN_ONLY_OPTIONS se aplique también a las opciones de configuración del plugin, evitando que usuarios sin privilegios administrativos puedan ejecutar comandos del sistema.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie qu'un attaquant peut exécuter n'importe quelle commande ou programme sur le système, ce qui lui donne un contrôle total sur le serveur.
Si vous utilisez une version de pyLoad antérieure à 0.5.0b3.dev96 et que le plugin AntiVirus est activé, vous êtes probablement affecté.
Désactivez le plugin AntiVirus ou restreignez les permissions de l'utilisateur non administrateur.
C'est possible. Il est recommandé de se tenir au courant des dernières mises à jour de sécurité de pyLoad et d'examiner la documentation de sécurité.
Vous pouvez trouver plus d'informations sur les bases de données de vulnérabilités telles que NVD (National Vulnerability Database) ou sur les forums de la communauté pyLoad.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.