プラットフォーム
python
コンポーネント
pyload-ng
修正版
0.5.1
0.5.1
CVE-2026-33992は、pyload-ngのダウンロードエンジンにおけるサーバーサイドリクエストフォージェリ(SSRF)の脆弱性です。認証された攻撃者はこの脆弱性を悪用して、内部ネットワークサービスにアクセスし、クラウドプロバイダーのメタデータを詐取する可能性があります。この脆弱性は、バージョン0.5.0b3.dev96以前のpyload-ngに影響を与えます。バージョン0.5.0b3.dev97で修正されました。
PyLoadのCVE-2026-33992は、認証された攻撃者がサーバーサイドリクエストフォージェリ(SSRF)攻撃を実行することを可能にします。これは、PyLoadのダウンロードエンジンが適切な検証なしに任意のURLを受け入れるためです。攻撃者はこれを利用して、内部ネットワークサービスにアクセスし、クラウドプロバイダーのメタデータを外部に持ち出すことができます。特にDigitalOceanドロップレットでは、この脆弱性はドロップレットID、ネットワーク構成、リージョン、認証キー、user-data/cloud-initに構成されたSSHキーなど、機密性の高いインフラストラクチャデータを公開します。CVSSスコアが9.5であることは、深刻度が非常に高いことを示しており、攻撃が成功すると、影響を受けるシステムの機密性、完全性、可用性に重大な影響を与える可能性があります。
PyLoadへの認証されたアクセスを持つ攻撃者は、内部または外部のURLを含む悪意のあるリクエストを送信することで、この脆弱性を悪用できます。適切な検証がないPyLoadのダウンロードエンジンはこれらのリクエストを処理し、機密情報を公開したり、許可されていないリソースにアクセスしたりする可能性があります。DigitalOceanドロップレットの場合、攻撃者はこの脆弱性を利用してSSHキーを取得し、ドロップレットを侵害する可能性があります。攻撃の容易さと高い潜在的影響により、この脆弱性はPyLoadユーザーにとって大きな懸念事項となっています。
Organizations and individuals deploying pyload-ng, particularly those hosted on cloud platforms like DigitalOcean, are at significant risk. Legacy configurations with default credentials or weak authentication mechanisms are especially vulnerable. Shared hosting environments where multiple users share the same pyload-ng instance also face increased exposure.
• python / server:
import requests
import re
# Check for suspicious outbound requests in pyload-ng logs
# Look for requests to internal IP addresses or cloud metadata endpoints
with open('/path/to/pyload-ng/logs/download.log', 'r') as f:
for line in f:
if re.search(r'https?://10\.\d+\.\d+\.\d+', line) or re.search(r'https?://169\.254\.\d+\.\d+', line):
print(f'Potential SSRF detected: {line}')• generic web:
curl -I <pyload-ng_api_endpoint>/api/addPackage?url=http://169.254.169.254/latest/meta-data/ # Check for response indicating metadata accessdisclosure
エクスプロイト状況
EPSS
0.06% (20% パーセンタイル)
CISA SSVC
この脆弱性の解決策は、PyLoadをバージョン0.5.0b3.dev97以降に更新することです。このバージョンは、ダウンロードエンジンにおけるURL検証の欠陥を修正し、SSRF攻撃のリスクを軽減します。潜在的な攻撃からPyLoadシステムを保護するために、この更新をできるだけ早く適用することを強くお勧めします。さらに、内部サービスへのアクセスを必要なものだけに制限するように、ネットワークおよびセキュリティ構成を確認してください。PyLoadログを不審な活動がないか監視することも、潜在的な攻撃試行を検出および対応するのに役立ちます。
Actualice pyLoad a la versión 0.5.0b3.dev97 o superior. Esta versión contiene una corrección para la vulnerabilidad SSRF que permite la exfiltración de metadatos de la nube. La actualización evitará que atacantes autenticados accedan a servicios internos de la red y exfiltren datos confidenciales.
脆弱性分析と重要アラートをメールでお届けします。
SSRF(Server-Side Request Forgery)攻撃は、攻撃者がサーバーを欺いて、サーバーがアクセスすべきではないリソースへのリクエストを実行させる場合に発生します。
DigitalOceanドロップレットでは、この脆弱性により、攻撃者はドロップレットID、ネットワーク構成、SSHキー、user-data/cloud-initに保存されているその他の認証情報など、機密情報にアクセスできます。
すぐに更新できない場合は、PyLoadへのアクセスを制限し、ログを不審な活動がないか監視するなど、軽減策を実装することを検討してください。
現在、この脆弱性を検出するための特定のツールはありませんが、潜在的な脆弱性を特定するために、ペネトレーションテストとセキュリティ監査を実施することをお勧めします。
セキュリティソースとPyLoadリポジトリから、CVE-2026-33992に関する詳細情報を入手できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。