Platform
python
Component
pyload
Opgelost in
0.5.1
In pyload-ng is een kwetsbaarheid ontdekt waarbij een niet-admin gebruiker met SETTINGS permissies remote code kan uitvoeren door de configuratie van een plugin te manipuleren. De AntiVirus plugin slaat een uitvoerbaar pad op in de configuratie, dat direct wordt doorgegeven aan subprocess.Popen(). Deze kwetsbaarheid treft versies van pyload-ng tot en met 0.5.0b3.dev96. Er is geen officiële patch beschikbaar.
CVE-2026-35463 in pyLoad treft versies 0.5.0b3.dev96 en eerder. Hoewel pyLoad een 'ADMINONLYOPTIONS'-bescherming implementeert om de toegang tot gevoelige configuraties zoals reconnect scripts, SSL-certificaten en proxy-credentials te beperken, is deze bescherming niet van toepassing op plugin configuratie-opties. De AntiVirus plugin slaat een uitvoerbaar pad (avfile) op in zijn configuratie, dat rechtstreeks aan subprocess.Popen() wordt doorgegeven. Een niet-admin gebruiker kan deze fout uitbuiten om willekeurige code op het systeem uit te voeren, waardoor de beveiliging van de server waar pyLoad op draait wordt aangetast. De uitvoering van willekeurige code kan ongeautoriseerde toegang tot gegevens, bestandsmodificaties en systeemovername mogelijk maken.
Een niet-admin gebruiker met toegang tot de configuratie van de AntiVirus plugin kan het pad van het uitvoerbare bestand 'avfile' wijzigen zodat het naar een kwaadaardig bestand wijst. Wanneer pyLoad de AntiVirus plugin uitvoert, wordt dit kwaadaardige bestand uitgevoerd met de rechten van de gebruiker die pyLoad uitvoert, wat mogelijk de uitvoering van willekeurige code mogelijk maakt. Het ontbreken van padvalidatie maakt deze kwetsbaarheid uitbuitbaar. De complexiteit van de exploitatie hangt af van de omgeving en de rechten van de gebruiker die pyLoad uitvoert.
Organizations using pyLoad as a download manager, particularly those with multiple users and granular permission settings, are at risk. Shared hosting environments where users have access to plugin configuration files are especially vulnerable. Legacy pyLoad installations running the affected versions are also at increased risk.
• python / process monitoring: Monitor pyLoad processes for unexpected child processes.
Get-Process pyLoad -ErrorAction SilentlyContinue | Select-Object -ExpandProperty ProcessName• python / file integrity monitoring: Monitor the AntiVirus plugin's configuration file for unexpected changes to the avfile path.
import hashlib
expected_hash = 'your_expected_hash_here'
with open('path/to/plugin/config.ini', 'rb') as f:
current_hash = hashlib.md5(f.read()).hexdigest()
if current_hash != expected_hash:
print('Configuration file modified!')• generic web: Monitor pyLoad's web interface logs for suspicious activity related to plugin configuration changes.
disclosure
Exploit Status
EPSS
0.29% (52% percentiel)
CISA SSVC
CVSS-vector
Er is momenteel geen officiële oplossing (fix) voor deze kwetsbaarheid. De meest effectieve mitigatie is om te upgraden naar een pyLoad versie die nieuwer is dan 0.5.0b3.dev96 zodra deze beschikbaar is. In de tussentijd wordt aanbevolen om de AntiVirus plugin uit te schakelen of, indien absoluut noodzakelijk, de toegang van de niet-admin gebruiker tot de pyLoad configuratie sterk te beperken. Het monitoren van de systeemactiviteit en beveiligingswaarschuwingen kan helpen bij het detecteren van mogelijke exploitatiepogingen. Daarnaast wordt aanbevolen om de configuratie van alle plugins te beoordelen en te controleren op soortgelijke potentiële kwetsbaarheden.
Actualice pyLoad a una versión corregida. La vulnerabilidad se solucionó permitiendo que la protección ADMIN_ONLY_OPTIONS se aplique también a las opciones de configuración del plugin, evitando que usuarios sin privilegios administrativos puedan ejecutar comandos del sistema.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Dit betekent dat een aanvaller elke opdracht of programma op het systeem kan uitvoeren, waardoor hij de volledige controle over de server krijgt.
Als u een versie van pyLoad gebruikt die ouder is dan 0.5.0b3.dev96 en de AntiVirus plugin heeft ingeschakeld, is de kans groot dat u getroffen bent.
Schakel de AntiVirus plugin uit of beperk de rechten van de niet-admin gebruiker.
Dat is mogelijk. Het wordt aanbevolen om op de hoogte te blijven van de nieuwste beveiligingsupdates van pyLoad en de beveiligingsdocumentatie te raadplegen.
U kunt meer informatie vinden in kwetsbaarheidsdatabases zoals NVD (National Vulnerability Database) of op de pyLoad community forums.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.