Platform
python
Component
fireshare
Opgelost in
1.5.4
CVE-2026-34745 beschrijft een Path Traversal kwetsbaarheid in Fireshare, een platform voor self-hosted media en link sharing. Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om willekeurige bestanden naar de server te schrijven. De kwetsbaarheid treedt op in versies van Fireshare die kleiner of gelijk zijn aan 1.5.3 en is verholpen in versie 1.5.3.
De impact van deze Path Traversal kwetsbaarheid is significant. Een succesvolle exploitatie stelt een aanvaller in staat om willekeurige bestanden, inclusief schadelijke code, naar de server te schrijven. Dit kan leiden tot volledige controle over de server, data-exfiltratie, ransomware-aanvallen of andere schadelijke activiteiten. De kwetsbaarheid is ongeauthenticeerd, wat betekent dat een aanvaller geen inloggegevens nodig heeft om deze te exploiteren. Het feit dat de fix voor een eerdere kwetsbaarheid (CVE-2026-33645) niet correct werd toegepast op de ongeauthenticeerde endpoint, vergroot het risico aanzienlijk.
Op dit moment is er geen openbare exploitatie van CVE-2026-34745 bekend. De kwetsbaarheid is openbaar gemaakt op 2 april 2026. De CVSS score van 9.1 (CRITICAL) duidt op een hoog risico. Er is geen vermelding op CISA KEV op dit moment. Het is aannemelijk dat deze kwetsbaarheid in de toekomst zal worden misbruikt, gezien de ongeauthenticeerde aard en de mogelijkheid om willekeurige bestanden te schrijven.
Organizations running self-hosted Fireshare instances, particularly those using older versions (≤ 1.5.3), are at significant risk. Shared hosting environments where Fireshare is installed pose a heightened risk due to the potential for cross-tenant exploitation. Users who have not applied security patches or are unaware of this vulnerability are also at risk.
• linux / server: Monitor system logs (journalctl) for suspicious file creation events in writable directories. Look for patterns related to the /api/uploadChunked/public endpoint and unusual filenames.
journalctl -f | grep '/api/uploadChunked/public' | grep -i 'checkSum'• generic web: Use curl to test the /api/uploadChunked/public endpoint with crafted checkSum parameters designed to write to arbitrary paths.
curl -X POST -d '...' 'http://your-fireshare-server/api/uploadChunked/public?checkSum=../../../../etc/passwd' -v• python: If you have access to the Fireshare application code, review the app/server/fireshare/api.py file for the vulnerable upload logic and ensure the fix is correctly implemented.
disclosure
patch
Exploit Status
EPSS
0.06% (18% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-34745 is het upgraden van Fireshare naar versie 1.5.3 of hoger. Indien een upgrade momenteel niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de schrijfrechten op de server of het implementeren van een Web Application Firewall (WAF) met regels om verdachte padmanipulatie te detecteren en te blokkeren. Controleer de configuratie van Fireshare om te verzekeren dat de /api/uploadChunked/public endpoint niet toegankelijk is vanaf het internet. Na de upgrade, bevestig de correcte werking door een test upload te proberen met een ongebruikelijk pad in de checkSum parameter.
Werk bij naar versie 1.5.3 of hoger. Deze versie corrigeert de path traversal kwetsbaarheid in het /api/uploadChunked/public endpoint. De update voorkomt dat ongestuurde aanvallers willekeurige bestanden op het systeem kunnen schrijven.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-34745 is a critical Path Traversal vulnerability in Fireshare versions prior to 1.5.3, allowing unauthenticated attackers to write arbitrary files to the server's filesystem.
You are affected if you are running Fireshare version 1.5.3 or earlier. Immediately upgrade to the latest version to mitigate the risk.
The recommended fix is to upgrade Fireshare to version 1.5.3 or later. As a temporary workaround, implement a WAF rule to block suspicious requests to the vulnerable endpoint.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation. Continuous monitoring is advised.
Refer to the Fireshare project's official website or security advisories for the latest information and updates regarding CVE-2026-34745.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.