प्लेटफ़ॉर्म
python
घटक
pyload
में ठीक किया गया
0.5.1
CVE-2026-35463 pyload-ng में एक गंभीर भेद्यता है जो हमलावरों को रिमोट कोड एग्जीक्यूशन (RCE) करने की अनुमति देती है। ADMINONLYOPTIONS सुरक्षा तंत्र, जो सुरक्षा-संवेदनशील कॉन्फ़िगरेशन विकल्पों को केवल व्यवस्थापक पहुंच तक सीमित करने के लिए है, प्लगइन कॉन्फ़िगरेशन विकल्पों पर लागू नहीं होता है। यह भेद्यता pyload-ng के 0.5.0b3.dev96 और उससे पहले के संस्करणों को प्रभावित करती है, और वर्तमान में कोई आधिकारिक पैच उपलब्ध नहीं है।
pyLoad में CVE-2026-35463 संस्करण 0.5.0b3.dev96 और पहले के संस्करणों को प्रभावित करता है। हालांकि pyLoad पुन: कनेक्ट स्क्रिप्ट, SSL प्रमाणपत्र और प्रॉक्सी क्रेडेंशियल जैसे संवेदनशील कॉन्फ़िगरेशन तक पहुंच को प्रतिबंधित करने के लिए 'ADMINONLYOPTIONS' सुरक्षा को लागू करता है, यह सुरक्षा प्लगइन कॉन्फ़िगरेशन विकल्पों पर लागू नहीं होती है। AntiVirus प्लगइन अपने कॉन्फ़िगरेशन में एक निष्पादन योग्य पथ (avfile) संग्रहीत करता है, जिसे सीधे subprocess.Popen() को पास किया जाता है। एक गैर-व्यवस्थापक उपयोगकर्ता इस खामी का फायदा उठाकर सिस्टम पर मनमाना कोड निष्पादित कर सकता है, जिससे pyLoad चलने वाले सर्वर की सुरक्षा से समझौता हो सकता है। मनमाना कोड निष्पादन डेटा तक अनधिकृत पहुंच, फ़ाइल संशोधन और सिस्टम पर नियंत्रण प्राप्त करने की अनुमति दे सकता है।
AntiVirus प्लगइन कॉन्फ़िगरेशन तक पहुंच रखने वाला एक गैर-व्यवस्थापक उपयोगकर्ता 'avfile' निष्पादन योग्य पथ को दुर्भावनापूर्ण फ़ाइल की ओर इंगित करने के लिए संशोधित कर सकता है। जब pyLoad AntiVirus प्लगइन निष्पादित करता है, तो यह दुर्भावनापूर्ण फ़ाइल pyLoad चलाने वाले उपयोगकर्ता की अनुमति से निष्पादित की जाएगी, जिससे मनमाना कोड निष्पादन संभव हो सकता है। निष्पादन योग्य पथ सत्यापन की कमी इस भेद्यता को शोषण योग्य बनाती है। शोषण की जटिलता पर्यावरण और pyLoad चलाने वाले उपयोगकर्ता की अनुमति पर निर्भर करती है।
Organizations using pyLoad as a download manager, particularly those with multiple users and granular permission settings, are at risk. Shared hosting environments where users have access to plugin configuration files are especially vulnerable. Legacy pyLoad installations running the affected versions are also at increased risk.
• python / process monitoring: Monitor pyLoad processes for unexpected child processes.
Get-Process pyLoad -ErrorAction SilentlyContinue | Select-Object -ExpandProperty ProcessName• python / file integrity monitoring: Monitor the AntiVirus plugin's configuration file for unexpected changes to the avfile path.
import hashlib
expected_hash = 'your_expected_hash_here'
with open('path/to/plugin/config.ini', 'rb') as f:
current_hash = hashlib.md5(f.read()).hexdigest()
if current_hash != expected_hash:
print('Configuration file modified!')• generic web: Monitor pyLoad's web interface logs for suspicious activity related to plugin configuration changes.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.29% (52% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक फिक्स नहीं है। सबसे प्रभावी शमन उपाय 0.5.0b3.dev96 के बाद pyLoad संस्करण में अपग्रेड करना है, जब यह उपलब्ध हो। इस बीच, AntiVirus प्लगइन को अक्षम करने या, यदि बिल्कुल आवश्यक हो, तो pyLoad कॉन्फ़िगरेशन तक गैर-व्यवस्थापक उपयोगकर्ता की पहुंच को सख्ती से प्रतिबंधित करने की अनुशंसा की जाती है। सिस्टम गतिविधि और सुरक्षा अलर्ट की निगरानी संभावित शोषण प्रयासों का पता लगाने में मदद कर सकती है। इसके अतिरिक्त, समान संभावित कमजोरियों की पहचान करने के लिए सभी प्लगइन कॉन्फ़िगरेशन की समीक्षा और ऑडिट करना उचित है।
Actualice pyLoad a una versión corregida. La vulnerabilidad se solucionó permitiendo que la protección ADMIN_ONLY_OPTIONS se aplique también a las opciones de configuración del plugin, evitando que usuarios sin privilegios administrativos puedan ejecutar comandos del sistema.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इसका मतलब है कि एक हमलावर सिस्टम पर कोई भी कमांड या प्रोग्राम निष्पादित कर सकता है, जिससे उसे सर्वर पर पूर्ण नियंत्रण मिल जाता है।
यदि आप pyLoad के 0.5.0b3.dev96 से पहले के संस्करण का उपयोग कर रहे हैं और AntiVirus प्लगइन सक्षम है, तो आप संभवतः प्रभावित हैं।
AntiVirus प्लगइन को अक्षम करें या गैर-व्यवस्थापक उपयोगकर्ता की अनुमतियों को प्रतिबंधित करें।
हो सकता है। pyLoad से नवीनतम सुरक्षा अपडेट के बारे में अपडेट रहना और सुरक्षा प्रलेखन की समीक्षा करना उचित है।
आप NVD (नेशनल भेद्यता डेटाबेस) जैसे भेद्यता डेटाबेस या pyLoad समुदाय मंचों पर अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।