प्लेटफ़ॉर्म
python
घटक
pyload
में ठीक किया गया
0.5.1
CVE-2026-35187 pyload-ng में एक सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) भेद्यता है। इस भेद्यता के कारण, प्रमाणित उपयोगकर्ता बिना किसी URL सत्यापन के आंतरिक नेटवर्क संसाधनों और क्लाउड मेटाडेटा एंडपॉइंट्स तक पहुँचने के लिए मनमाना URL प्राप्त कर सकते हैं। यह भेद्यता pyload-ng के संस्करणों में मौजूद है जो 0.5.0b3.dev96 से कम या उसके बराबर हैं, और फिलहाल इसका कोई आधिकारिक समाधान उपलब्ध नहीं है।
pyLoad में CVE-2026-35187 एक प्रमाणित उपयोगकर्ता को ADD अनुमति के साथ आंतरिक नेटवर्क संसाधनों और क्लाउड मेटाडेटा एंडपॉइंट्स को HTTP/HTTPS अनुरोध भेजने की अनुमति देता है। यह src/pyload/core/api/init.py में parseurls फ़ंक्शन में URL सत्यापन की कमी के कारण है। geturl(url) (pycurl) फ़ंक्शन प्रोटोकॉल प्रतिबंधों या IP ब्लैकलिस्ट के बिना सर्वर-साइड पर मनमाने ढंग से URL प्राप्त करता है। एक हमलावर file:// प्रोटोकॉल का उपयोग करके स्थानीय फ़ाइलों को पढ़ सकता है, क्योंकि pycurl सर्वर-साइड पर फ़ाइल को पढ़ता है। मुख्य प्रभाव संवेदनशील जानकारी का संभावित प्रकटीकरण, आंतरिक संसाधनों तक अनधिकृत पहुंच और अन्य कमजोरियों के साथ संयोजन में कोड निष्पादन की संभावना है।
pyLoad में ADD अनुमतियों वाले प्रमाणित उपयोगकर्ताओं द्वारा इस कमजोरियों का शोषण किया जा सकता है। इसके लिए रूट विशेषाधिकार या बाहरी नेटवर्क एक्सेस की आवश्यकता नहीं है। हमलावर को parse_urls फ़ंक्शन को प्रदान किए गए URL इनपुट में हेरफेर करने में सक्षम होना चाहिए। शोषण अपेक्षाकृत सरल है, क्योंकि इसके लिए उन्नत तकनीकी कौशल की आवश्यकता नहीं होती है। कमजोरियों की गंभीरता संवेदनशील जानकारी के प्रकटीकरण की संभावना और सिस्टम में अन्य कमजोरियों के साथ संयोजन में विशेषाधिकार वृद्धि की संभावना से बढ़ जाती है।
Organizations using pyLoad for download management, particularly those with internal networks accessible from the internet, are at risk. Shared hosting environments where multiple users have access to the pyLoad API are especially vulnerable, as a compromised user account could be used to exploit the SSRF vulnerability and access resources belonging to other users.
• python / server:
import requests
import re
def check_pyload_ssrf(url):
try:
response = requests.get(url, timeout=5)
if response.status_code == 200:
if re.search(r'file://', url) or re.search(r'gopher://', url) or re.search(r'dict://', url):
print(f"Potential SSRF vulnerability detected: {url}")
else:
print(f"URL accessed: {url}")
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
# Example usage (replace with actual API endpoint)
api_endpoint = "http://your-pyload-server/api/add"
# Test with potentially malicious URLs
check_pyload_ssrf("file:///etc/passwd")
check_pyload_ssrf("gopher://127.0.0.1/some_internal_service")disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVE-2026-35187 के लिए समाधान pyLoad को संस्करण 0.5.0b3.dev96 या बाद के संस्करण में अपडेट करना है। यह संस्करण parse_urls फ़ंक्शन में URL सत्यापन और प्रोटोकॉल प्रतिबंधों को लागू करके इस कमजोरियों को संबोधित करता है। इस बीच, एक अस्थायी उपाय के रूप में, आंतरिक नेटवर्क और क्लाउड मेटाडेटा एंडपॉइंट्स तक पहुंच को ADD अनुमतियों वाले प्रमाणित उपयोगकर्ताओं तक सीमित करने की अनुशंसा की जाती है। pyLoad में उपयोगकर्ता अनुमतियों की समीक्षा और ऑडिट करना भी शोषण के जोखिम को कम करने के लिए महत्वपूर्ण है। URL अनुरोधों से संबंधित सर्वर लॉग में संदिग्ध गतिविधि की निगरानी संभावित हमलों का पता लगाने और प्रतिक्रिया देने में भी मदद कर सकती है।
संस्करण 0.5.0b3.dev96 या उससे ऊपर के संस्करण में अपडेट करें ताकि (SSRF) भेद्यता को कम किया जा सके। यह संस्करण आंतरिक संसाधनों तक अनधिकृत पहुंच को रोकने के लिए URL सत्यापन और प्रोटोकॉल प्रतिबंधों को लागू करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
pyLoad में ADD अनुमति की आवश्यकता है।
नहीं, शोषण आंतरिक नेटवर्क से किया जा सकता है।
स्थानीय फ़ाइलों और आंतरिक नेटवर्क संसाधनों में संग्रहीत संवेदनशील जानकारी।
ADD अनुमतियों वाले उपयोगकर्ताओं को आंतरिक नेटवर्क तक पहुंचने से रोकें और सर्वर लॉग की निगरानी करें।
विशेष रूप से file:// प्रोटोकॉल का उपयोग करने वाले URL अनुरोधों के लिए सर्वर लॉग की निगरानी करें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।