プラットフォーム
python
コンポーネント
pyload
修正版
0.5.1
CVE-2026-35187は、pyload-ngのparse_urls API関数におけるServer-Side Request Forgery (SSRF)脆弱性です。この脆弱性を悪用されると、攻撃者は内部ネットワークリソースへのアクセス、ローカルファイルの読み込み、内部サービスとのやり取りが可能になります。影響を受けるバージョンはpyload-ng 0.5.0b3.dev96以前です。現時点では公式な修正パッチは提供されていません。
pyLoad の CVE-2026-35187 は、ADD 権限を持つ認証済みユーザーが、内部ネットワークリソースやクラウドメタデータエンドポイントに対して HTTP/HTTPS リクエストを送信することを可能にします。 これは、src/pyload/core/api/init.py 内の parseurls 関数における URL 検証の欠如が原因です。 geturl(url) (pycurl) 関数は、プロトコル制限や IP ブラックリストなしに、サーバー側で任意に URL を取得します。 攻撃者は file:// プロトコルを使用してローカルファイルを読み取ることができます。なぜなら、pycurl はサーバー側でファイルを読み取るからです。主な影響は、機密情報の漏洩、内部リソースへの不正アクセス、および他の脆弱性と組み合わせることでコードの実行の可能性です。
この脆弱性は、pyLoad 内の ADD 権限を持つ認証済みユーザーによって悪用できます。ルート権限や外部ネットワークアクセスは必要ありません。攻撃者は、parse_urls 関数に提供される URL 入力を操作できる必要があります。悪用は比較的簡単であり、高度な技術スキルは必要ありません。脆弱性の深刻度は、機密情報の漏洩の可能性と、システム内の他の脆弱性と組み合わせることで特権昇格の可能性によって増大します。
Organizations using pyLoad for download management, particularly those with internal networks accessible from the internet, are at risk. Shared hosting environments where multiple users have access to the pyLoad API are especially vulnerable, as a compromised user account could be used to exploit the SSRF vulnerability and access resources belonging to other users.
• python / server:
import requests
import re
def check_pyload_ssrf(url):
try:
response = requests.get(url, timeout=5)
if response.status_code == 200:
if re.search(r'file://', url) or re.search(r'gopher://', url) or re.search(r'dict://', url):
print(f"Potential SSRF vulnerability detected: {url}")
else:
print(f"URL accessed: {url}")
except requests.exceptions.RequestException as e:
print(f"Error accessing {url}: {e}")
# Example usage (replace with actual API endpoint)
api_endpoint = "http://your-pyload-server/api/add"
# Test with potentially malicious URLs
check_pyload_ssrf("file:///etc/passwd")
check_pyload_ssrf("gopher://127.0.0.1/some_internal_service")disclosure
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
CVE-2026-35187 の解決策は、pyLoad をバージョン 0.5.0b3.dev96 以降に更新することです。このバージョンは、parse_urls 関数に URL 検証とプロトコル制限を実装することで、この脆弱性を修正します。その間、一時的な措置として、ADD 権限を持つ認証済みユーザーが内部ネットワークやクラウドメタデータエンドポイントにアクセスできないように制限することをお勧めします。また、pyLoad 内のユーザー権限をレビューおよび監査して、搾取のリスクを最小限に抑えることが重要です。URL リクエストに関連するサーバーログの疑わしいアクティビティを監視することも、潜在的な攻撃を検出し、対応するのに役立ちます。
バージョン 0.5.0b3.dev96 以降にアップデートすることで、SSRF の脆弱性を軽減できます。このバージョンでは、不正な内部リソースへのアクセスを防ぐために、URL の検証とプロトコルの制限が実装されています。
脆弱性分析と重要アラートをメールでお届けします。
pyLoad 内の ADD 権限が必要です。
いいえ、悪用は内部ネットワークから実行できます。
ローカルファイルと内部ネットワークリソースに保存されている機密情報。
ADD 権限を持つユーザーが内部ネットワークにアクセスできないように制限し、サーバーログを監視します。
特に file:// プロトコルを使用する URL リクエストの疑わしいサーバーログを監視します。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。