Plateforme
python
Composant
pyload-ng
Corrigé dans
0.5.1
0.5.1
Une vulnérabilité d'accès arbitraire de fichiers a été découverte dans pyload-ng, affectant les versions inférieures ou égales à 0.5.0b3. Cette faille permet à un attaquant de rediriger les téléchargements vers le stockage de session Flask, ouvrant la voie à l'exécution de code arbitraire. La mise à jour vers la version 0.5.0b3.dev96 corrige cette vulnérabilité.
L'impact de cette vulnérabilité est significatif. Un attaquant peut exploiter cette faille en créant un fichier pickle malveillant dans le répertoire de stockage de session Flask, puis en incitant un utilisateur à accéder à une requête HTTP avec le cookie de session correspondant. Cela permet l'exécution de code arbitraire sur le serveur, potentiellement compromettant l'ensemble du système. La capacité de rediriger des téléchargements et d'injecter du code malveillant dans le processus pyload-ng représente un risque majeur pour la sécurité des données et de l'infrastructure.
Cette vulnérabilité a été publiée le 4 avril 2026. Bien qu'il n'y ait pas de preuve d'exploitation active à ce jour, la nature de la vulnérabilité (arbitrary code execution) et la disponibilité de la description technique suggèrent un risque d'exploitation potentiel. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour d'éventuelles mises à jour.
Organizations and individuals utilizing pyload-ng for download management, particularly those with multiple users and less stringent access controls, are at risk. Shared hosting environments where multiple users share the same pyload-ng instance are especially vulnerable, as an attacker could potentially compromise the entire environment through a single user account.
• python / server:
import os
import pickle
# Check for unusual files in the Flask session directory
session_dir = '/path/to/your/pyload-ng/flask_session'
for filename in os.listdir(session_dir):
if filename.endswith('.pkl'):
print(f"Suspicious pickle file found: {session_dir}/{filename}")• python / server:
# Monitor for unusual processes accessing the Flask session directory
ps aux | grep 'pickle' | grep '/path/to/your/pyload-ng/flask_session'disclosure
Statut de l'Exploit
EPSS
0.09% (percentile 26%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour pyload-ng vers la version 0.5.0b3.dev96 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de renforcer la sécurité en limitant les permissions des utilisateurs et en surveillant attentivement les fichiers de session Flask. Il est également recommandé de désactiver temporairement l'option storage_folder si elle n'est pas essentielle au fonctionnement du système. Une analyse des journaux d'accès et d'erreurs peut aider à détecter les tentatives d'exploitation.
Mettez à jour pyLoad à la version 0.5.0b3.dev96 ou supérieure pour atténuer la vulnérabilité. La mise à jour corrige le manque de protection de l'option 'storage_folder', empêchant l'exécution arbitraire de code via le magasin de sessions de Flask.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-35464 is a HIGH severity vulnerability in pyload-ng versions up to 0.5.0b3 that allows attackers to redirect downloads and potentially execute arbitrary code by manipulating session files.
You are affected if you are using pyload-ng version 0.5.0b3 or earlier. Upgrade to 0.5.0b3.dev96 or later to resolve the vulnerability.
Upgrade pyload-ng to version 0.5.0b3.dev96 or later. If upgrading is not immediately possible, restrict user permissions to minimize the attack surface.
There is currently no indication of active exploitation campaigns targeting CVE-2026-35464, but the vulnerability's nature suggests it could be exploited once a proof-of-concept is developed.
Refer to the pyload-ng project's official website and GitHub repository for the latest security advisories and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.