プラットフォーム
python
コンポーネント
shynet
修正版
0.14.0
CVE-2026-35507は、Shynetのパスワードリセットフローにおけるホストヘッダーインジェクションの脆弱性です。この脆弱性を悪用することで、攻撃者はユーザーを悪意のあるサイトにリダイレクトさせ、認証情報を詐取する可能性があります。影響を受けるバージョンは0–0.14.0です。バージョン0.14.0でこの問題は修正されました。
The Host header injection vulnerability in Shynet allows attackers to control the Host header field in HTTP requests. During the password reset flow, this can be exploited to redirect users to a malicious website that mimics the legitimate Shynet login page. Attackers could then steal user credentials through phishing. Successful exploitation requires an attacker to trigger the password reset functionality, but the impact can be significant, leading to account compromise and potential data breaches. The blast radius extends to any user who relies on Shynet's password reset mechanism and is tricked into entering their credentials on a fake site.
CVE-2026-35507 was publicly disclosed on 2026-04-03. There is currently no indication of active exploitation campaigns targeting this vulnerability. No public proof-of-concept (PoC) code has been released. The vulnerability is not listed on the CISA KEV catalog at the time of this writing.
Organizations and individuals using Shynet versions 0.0 through 0.14.0 are at risk. This includes deployments in development, testing, and production environments. Shared hosting environments where Shynet is installed could also be impacted if the host does not implement adequate security measures.
• python / server:
# Check for vulnerable Shynet versions
python -c 'import shynet; print(shynet.__version__)'• generic web:
# Check for password reset endpoints and attempt Host header manipulation
curl -H "Host: attacker.com" https://your-shynet-instance/password/resetdisclosure
エクスプロイト状況
EPSS
0.01% (3% パーセンタイル)
CISA SSVC
The primary mitigation for CVE-2026-35507 is to upgrade Shynet to version 0.14.0 or later, which includes the fix for this vulnerability. If an immediate upgrade is not feasible, consider implementing a Web Application Firewall (WAF) rule to filter out requests with suspicious Host headers. Specifically, look for Host headers that contain unexpected characters or domain names. Additionally, carefully review Shynet's configuration to ensure that the password reset functionality is not exposed to untrusted networks. After upgrading, confirm the fix by attempting a password reset and verifying that the redirection URL is as expected.
Actualice Shynet a la versión 0.14.0 o superior. Esta versión corrige la vulnerabilidad de inyección de encabezado Host en el flujo de restablecimiento de contraseña.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-35507は、Shynetのパスワードリセットフローにおけるホストヘッダーインジェクションの脆弱性です。
Shynetのバージョン0から0.14.0を使用している場合、この脆弱性の影響を受ける可能性があります。
Shynetをバージョン0.14.0以降にアップデートしてください。このバージョンで脆弱性が修正されています。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。