Platform
windows
Component
sonarr
Opgelost in
4.0.1
CVE-2026-30976 beschrijft een Path Traversal kwetsbaarheid in Sonarr, een PVR (Personal Video Recorder) voor Usenet en BitTorrent gebruikers. Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om potentieel gevoelige bestanden te lezen. De kwetsbaarheid treft Sonarr versies 4.0 en hoger, exclusief 4.0.17.2950. Een patch is beschikbaar in versie 4.0.17.2950.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan ernstige gevolgen hebben. Een aanvaller kan ongeautoriseerde toegang krijgen tot configuratiebestanden van Sonarr, die API-sleutels en database credentials kunnen bevatten. Daarnaast kan de aanvaller ook Windows systeem bestanden en andere gebruikers toegankelijke bestanden op dezelfde schijf lezen. Dit kan leiden tot datalekken, ongeautoriseerde toegang tot het systeem en mogelijk verdere compromittering van de omgeving. Deze kwetsbaarheid is vergelijkbaar met andere Path Traversal kwetsbaarheden waarbij een aanvaller de directory structuur kan omzeilen om toegang te krijgen tot gevoelige bestanden.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-03-25. Er zijn momenteel geen bekende actieve campagnes die deze kwetsbaarheid exploiteren, maar de publicatie van een proof-of-concept (POC) is mogelijk. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op moment van schrijven). De NVD datum is 2026-03-25.
Organizations running Sonarr on Windows systems, particularly those with exposed APIs or weak network security, are at significant risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit this vulnerability to access data belonging to other users.
• windows / supply-chain:
Get-Process -Name Sonarr | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Sonarr*'}• windows / supply-chain:
reg query "HKLM\Software\Sonarr" /v APIKey• generic web:
curl -I http://sonarr.example.com/../../../../etc/passwddisclosure
Exploit Status
EPSS
0.06% (19% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2026-30976 is het upgraden van Sonarr naar versie 4.0.17.2950 of hoger. Indien een upgrade direct problemen veroorzaakt, overweeg dan een rollback naar een eerdere stabiele versie (indien mogelijk) en plan de upgrade zo snel mogelijk. Als een rollback niet mogelijk is, configureer dan een Web Application Firewall (WAF) of proxy om verzoeken te filteren die potentieel schadelijke paden bevatten. Controleer de Sonarr configuratie op onnodige toegangsrechten en beperk de toegang tot gevoelige bestanden. Er zijn geen specifieke Sigma of YARA patronen bekend voor deze kwetsbaarheid, maar het monitoren van bestandstoegangspogingen buiten de verwachte directory's is aan te raden.
Actualice Sonarr a la versión 4.0.17.2950 o superior. Como alternativa, asegúrese de que Sonarr solo sea accesible desde una red interna segura y acceda a él a través de VPN, Tailscale o una solución similar fuera de esa red.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-30976 is a Path Traversal vulnerability in Sonarr versions 4.0 through 4.0.17.2949, allowing unauthorized file access.
You are affected if you are running Sonarr versions 4.0 and before 4.0.17.2950 on a Windows system.
Upgrade Sonarr to version 4.0.17.2950 or later. Consider WAF rules as a temporary workaround.
There is currently no confirmed active exploitation, but the vulnerability's ease of exploitation suggests potential for future attacks.
Refer to the Sonarr blog and GitHub repository for official announcements and updates regarding this vulnerability.
CVSS-vector
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.