Plataforma
python
Componente
pyload-ng
Corrigido em
0.5.1
0.5.1
0.5.0b3.dev97
Uma vulnerabilidade de Path Traversal foi descoberta na função edit_package() do pyload-ng, afetando versões até 0.5.0b3.dev96. Um atacante autenticado com permissão MODIFY pode explorar essa falha para acessar e potencialmente modificar arquivos fora do diretório de armazenamento pretendido, comprometendo a integridade do sistema. A versão corrigida, 0.5.0b3.dev97, já foi lançada.
A exploração bem-sucedida desta vulnerabilidade permite que um usuário autenticado, com as permissões adequadas, contorne a sanitização da entrada pack_folder. Ao fornecer um payload malicioso como ..././..././..././tmp, o sistema, após a substituição superficial de "../", normaliza o caminho para ../../../tmp, escapando efetivamente do diretório de armazenamento previsto. Isso possibilita a escrita de arquivos em locais arbitrários no sistema de arquivos acessível ao processo pyload-ng, potencialmente levando à execução de código remoto ou à exfiltração de dados sensíveis. A gravidade é amplificada se o processo pyload-ng rodar com privilégios elevados.
A vulnerabilidade foi divulgada em 2026-03-05. Não há informações disponíveis sobre a inclusão em KEV ou a existência de explorações ativas. A falta de validação adequada de entrada é um padrão comum em vulnerabilidades de Path Traversal, e a exploração se assemelha a outros casos onde a sanitização superficial é contornada por sequências de traversal recursivas.
Users running pyLoad-ng versions prior to 0.5.0b3.dev97 are at risk, particularly those hosting the application on publicly accessible servers or within shared hosting environments. Systems where pyLoad-ng is used to process user-supplied input for file management are also at higher risk.
• python / server:
import os
import re
def check_pack_folder(pack_folder):
if '..' in pack_folder:
# Check for recursive traversal attempts
if re.search(r'../+', pack_folder):
print("Potential directory traversal attempt detected!")
return False
return True
# Example usage (replace with actual input)
pack_folder = input("Enter pack_folder: ")
if check_pack_folder(pack_folder):
print("Pack folder is safe.")
else:
print("Pack folder is potentially unsafe.")disclosure
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar para a versão 0.5.0b3.dev97 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, implemente validação de entrada robusta para o parâmetro pack_folder, garantindo que ele contenha apenas caracteres seguros e não permita sequências de traversal. Restrinja as permissões do usuário que executa o pyload-ng para o mínimo necessário, limitando o impacto potencial de uma exploração bem-sucedida. Considere a implementação de um Web Application Firewall (WAF) para detectar e bloquear tentativas de exploração. Monitore logs de acesso e erros em busca de padrões suspeitos relacionados a acessos não autorizados.
Actualice pyLoad a la versión 0.5.0b3.dev97 o superior. Esta versión contiene una corrección para la vulnerabilidad de path traversal en la función edit_package().
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-29778 is a directory traversal vulnerability in pyLoad-ng versions up to 0.5.0b3.dev96, allowing attackers to access arbitrary files by bypassing sanitization.
You are affected if you are using pyLoad-ng versions 0.5.0b3.dev13 through 0.5.0b3.dev96. Upgrade to 0.5.0b3.dev97 or later to mitigate the risk.
Upgrade pyLoad-ng to version 0.5.0b3.dev97 or later. Consider WAF rules as a temporary workaround if immediate upgrade is not possible.
There are currently no confirmed reports of active exploitation, but the vulnerability's severity warrants prompt mitigation.
Refer to the pyLoad-ng project's official website or GitHub repository for the latest security advisories and release notes.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.