प्लेटफ़ॉर्म
python
घटक
pyload-ng
में ठीक किया गया
0.5.1
0.5.1
CVE-2026-33992, pyload-ng के डाउनलोड इंजन में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। एक प्रमाणीकृत हमलावर इस भेद्यता का उपयोग आंतरिक नेटवर्क सेवाओं तक पहुंचने और क्लाउड प्रदाता मेटाडेटा को निकालने के लिए कर सकता है। यह भेद्यता pyload-ng के ≤0.5.0b3.dev96 संस्करणों को प्रभावित करती है और संस्करण 0.5.0b3.dev97 में ठीक की गई है।
PyLoad में CVE-2026-33992 एक प्रमाणित हमलावर को सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) हमले करने की अनुमति देता है। यह इसलिए है क्योंकि PyLoad का डाउनलोड इंजन उचित सत्यापन के बिना मनमाना URL स्वीकार करता है। एक हमलावर इसका उपयोग आंतरिक नेटवर्क सेवाओं तक पहुंचने और क्लाउड प्रदाता मेटाडेटा निकालने के लिए कर सकता है। विशेष रूप से, DigitalOcean ड्रॉपलेट्स पर, यह भेद्यता संवेदनशील बुनियादी ढांचा डेटा को उजागर करती है, जिसमें ड्रॉपलेट ID, नेटवर्क कॉन्फ़िगरेशन, क्षेत्र, प्रमाणीकरण कुंजियाँ और user-data/cloud-init में कॉन्फ़िगर की गई SSH कुंजियाँ शामिल हैं। CVSS स्कोर 9.5 एक महत्वपूर्ण गंभीरता का संकेत देता है, जिसका अर्थ है कि सफल शोषण से प्रभावित प्रणालियों की गोपनीयता, अखंडता और उपलब्धता पर महत्वपूर्ण प्रभाव पड़ सकता है।
PyLoad तक प्रमाणित पहुंच रखने वाला एक हमलावर इस भेद्यता का शोषण आंतरिक या बाहरी URL युक्त दुर्भावनापूर्ण अनुरोध भेजकर कर सकता है। उचित सत्यापन के बिना, PyLoad का डाउनलोड इंजन इन अनुरोधों को संसाधित करेगा और संभावित रूप से संवेदनशील जानकारी का खुलासा कर सकता है या अनधिकृत संसाधनों तक पहुंच सकता है। DigitalOcean ड्रॉपलेट्स के मामले में, एक हमलावर इस भेद्यता का उपयोग SSH कुंजियाँ प्राप्त करने और ड्रॉपलेट को समझौता करने के लिए कर सकता है। शोषण में आसानी और उच्च संभावित प्रभाव इस भेद्यता को PyLoad उपयोगकर्ताओं के लिए एक महत्वपूर्ण चिंता का विषय बनाते हैं।
Organizations and individuals deploying pyload-ng, particularly those hosted on cloud platforms like DigitalOcean, are at significant risk. Legacy configurations with default credentials or weak authentication mechanisms are especially vulnerable. Shared hosting environments where multiple users share the same pyload-ng instance also face increased exposure.
• python / server:
import requests
import re
# Check for suspicious outbound requests in pyload-ng logs
# Look for requests to internal IP addresses or cloud metadata endpoints
with open('/path/to/pyload-ng/logs/download.log', 'r') as f:
for line in f:
if re.search(r'https?://10\.\d+\.\d+\.\d+', line) or re.search(r'https?://169\.254\.\d+\.\d+', line):
print(f'Potential SSRF detected: {line}')• generic web:
curl -I <pyload-ng_api_endpoint>/api/addPackage?url=http://169.254.169.254/latest/meta-data/ # Check for response indicating metadata accessdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (20% शतमक)
CISA SSVC
इस भेद्यता के लिए समाधान PyLoad को संस्करण 0.5.0b3.dev97 या उच्चतर में अपडेट करना है। यह संस्करण डाउनलोड इंजन में URL सत्यापन की कमी को ठीक करता है, जिससे SSRF हमलों का जोखिम कम हो जाता है। संभावित हमलों से PyLoad सिस्टम की सुरक्षा के लिए इस अपडेट को जल्द से जल्द लागू करने की दृढ़ता से अनुशंसा की जाती है। इसके अतिरिक्त, आंतरिक सेवाओं तक केवल आवश्यक पहुंच की अनुमति देने के लिए नेटवर्क और सुरक्षा कॉन्फ़िगरेशन की समीक्षा करें। संदिग्ध गतिविधि के लिए PyLoad लॉग की निगरानी करने से संभावित शोषण प्रयासों का पता लगाने और उनका जवाब देने में भी मदद मिल सकती है।
Actualice pyLoad a la versión 0.5.0b3.dev97 o superior. Esta versión contiene una corrección para la vulnerabilidad SSRF que permite la exfiltración de metadatos de la nube. La actualización evitará que atacantes autenticados accedan a servicios internos de la red y exfiltren datos confidenciales.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
एक SSRF (सर्वर-साइड रिक्वेस्ट फोर्जरी) हमला तब होता है जब एक हमलावर एक सर्वर को यह विश्वास दिला सकता है कि वह उन संसाधनों के लिए अनुरोध कर रहा है जिन तक सर्वर को पहुंच नहीं होनी चाहिए, चाहे आंतरिक हो या बाहरी।
DigitalOcean ड्रॉपलेट्स पर, यह भेद्यता एक हमलावर को संवेदनशील जानकारी तक पहुंचने की अनुमति देती है, जैसे कि ड्रॉपलेट ID, नेटवर्क कॉन्फ़िगरेशन, SSH कुंजियाँ और user-data/cloud-init में संग्रहीत अन्य क्रेडेंशियल।
यदि आप तुरंत अपडेट नहीं कर सकते हैं, तो PyLoad तक पहुंच को प्रतिबंधित करने और संदिग्ध गतिविधि के लिए लॉग की निगरानी करने जैसे शमन उपाय लागू करने पर विचार करें।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन संभावित कमजोरियों की पहचान करने के लिए प्रवेश परीक्षण और सुरक्षा ऑडिट करना उचित है।
आप सुरक्षा स्रोतों और PyLoad रिपॉजिटरी से CVE-2026-33992 के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।