Plataforma
python
Componente
changedetection-io
Corrigido em
0.54.5
0.54.4
Uma vulnerabilidade de Zip Slip foi descoberta na funcionalidade de restauração de backup do changedetection-io. Essa falha permite que um atacante sobrescreva arquivos arbitrariamente no sistema, explorando o caminho de acesso em arquivos ZIP carregados. A vulnerabilidade afeta versões até 0.54.3 e foi publicada em 04 de março de 2026. A correção está disponível na versão 0.54.4.
A vulnerabilidade de Zip Slip no changedetection-io permite que um invasor utilize sequências '..' dentro de arquivos ZIP para escapar do diretório de extração, sobrescrevendo arquivos críticos do sistema. Isso pode levar à execução remota de código, roubo de dados confidenciais ou até mesmo à tomada de controle total do sistema afetado. O impacto é amplificado se o changedetection-io for executado com privilégios elevados ou se os arquivos sobrescritos forem componentes essenciais da aplicação. A exploração bem-sucedida pode comprometer a integridade e a confidencialidade dos dados armazenados e processados pelo sistema.
A vulnerabilidade CVE-2026-29065 foi divulgada em 04 de março de 2026. Não há informações disponíveis sobre sua inclusão no KEV (CISA Known Exploited Vulnerabilities) ou sobre a existência de um EPSS (Exploit Prediction Scoring System) score. Atualmente, não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da vulnerabilidade de Zip Slip a torna passível de exploração. É recomendável monitorar ativamente a comunidade de segurança em busca de novas informações e PoCs.
Systems running changedetection-io versions prior to 0.54.4 are at risk. This includes users who have not applied security updates and those who rely on the backup and restore functionality for data protection. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as a compromised user could potentially exploit this vulnerability to affect other users.
• python / server:
find / -name 'changedetection-io' -type d -exec grep -i 'zipfile.ZipFile' {}/ -H 2>/dev/null | grep -i 'extractall' • generic web:
curl -I <changedetection-io_url>/restore_backup.php # Check for endpoint exposuredisclosure
Status do Exploit
EPSS
0.07% (percentil 21%)
CISA SSVC
A mitigação primária para CVE-2026-29065 é atualizar o changedetection-io para a versão 0.54.4 ou superior, que inclui a correção para a vulnerabilidade de Zip Slip. Se a atualização imediata não for possível, implemente uma validação rigorosa dos caminhos de extração dos arquivos ZIP antes de chamar a função zipfile.extractall(). Considere o uso de uma lista de permissões (whitelist) para garantir que os arquivos sejam extraídos apenas para o diretório esperado. Além disso, configure um Web Application Firewall (WAF) para bloquear solicitações que contenham sequências '..' nos nomes dos arquivos ZIP. Monitore os logs do sistema em busca de tentativas de acesso a arquivos fora do diretório esperado.
Actualice changedetection.io a la versión 0.54.4 o superior. Esta versión corrige la vulnerabilidad Zip Slip que permite la sobreescritura arbitraria de archivos durante la restauración de copias de seguridad.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-29065 is a high-severity vulnerability in changedetection-io versions up to 0.54.3 that allows attackers to overwrite files via path traversal in uploaded ZIP archives during backup restore.
You are affected if you are running changedetection-io versions prior to 0.54.4. Check your version and upgrade immediately if vulnerable.
Upgrade changedetection-io to version 0.54.4 or later to patch the vulnerability. Restrict access to the restore functionality as a temporary measure.
As of now, there are no confirmed reports of active exploitation, but the vulnerability is easily exploitable and should be patched promptly.
Refer to the changedetection-io project's official release notes and security advisories on their GitHub repository for the latest information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.