Plataforma
python
Componente
pyload-ng
Corrigido em
0.5.1
0.5.1
CVE-2026-33992 é uma vulnerabilidade de Server-Side Request Forgery (SSRF) no pyload-ng. Um atacante autenticado pode explorar essa falha para acessar serviços internos da rede e exfiltrar metadados de provedores de nuvem, expondo informações sensíveis. A vulnerabilidade afeta versões ≤0.5.0b3.dev96. A correção foi implementada na versão 0.5.0b3.dev97.
A vulnerabilidade CVE-2026-33992 no PyLoad permite que um atacante autenticado realize ataques de Falsificação de Solicitação do Lado do Servidor (SSRF). Isso ocorre devido ao mecanismo de download do PyLoad aceitar URLs arbitrárias sem validação adequada. Um atacante pode explorar isso para acessar serviços de rede internos e exfiltrar metadados do provedor de nuvem. Especificamente, em droplets DigitalOcean, essa vulnerabilidade expõe dados sensíveis da infraestrutura, incluindo o ID do droplet, a configuração de rede, a região, as chaves de autenticação e as chaves SSH configuradas em user-data/cloud-init. A pontuação CVSS de 9.5 indica uma severidade crítica, o que significa que a exploração bem-sucedida pode ter um impacto significativo na confidencialidade, integridade e disponibilidade dos sistemas afetados.
Um atacante com acesso autenticado ao PyLoad pode explorar esta vulnerabilidade enviando solicitações maliciosas que contenham URLs internas ou externas. O mecanismo de download do PyLoad, sem a validação adequada, processará essas solicitações e, potencialmente, revelará informações sensíveis ou acessará recursos não autorizados. No caso de droplets DigitalOcean, um atacante pode usar esta vulnerabilidade para obter chaves SSH e comprometer o droplet. A facilidade de exploração e o alto impacto potencial tornam esta vulnerabilidade uma preocupação significativa para os usuários do PyLoad.
Organizations and individuals deploying pyload-ng, particularly those hosted on cloud platforms like DigitalOcean, are at significant risk. Legacy configurations with default credentials or weak authentication mechanisms are especially vulnerable. Shared hosting environments where multiple users share the same pyload-ng instance also face increased exposure.
• python / server:
import requests
import re
# Check for suspicious outbound requests in pyload-ng logs
# Look for requests to internal IP addresses or cloud metadata endpoints
with open('/path/to/pyload-ng/logs/download.log', 'r') as f:
for line in f:
if re.search(r'https?://10\.\d+\.\d+\.\d+', line) or re.search(r'https?://169\.254\.\d+\.\d+', line):
print(f'Potential SSRF detected: {line}')• generic web:
curl -I <pyload-ng_api_endpoint>/api/addPackage?url=http://169.254.169.254/latest/meta-data/ # Check for response indicating metadata accessdisclosure
Status do Exploit
EPSS
0.06% (percentil 20%)
CISA SSVC
A solução para esta vulnerabilidade é atualizar o PyLoad para a versão 0.5.0b3.dev97 ou superior. Esta versão corrige a falta de validação de URL no mecanismo de download, mitigando o risco de ataques SSRF. Recomenda-se fortemente aplicar esta atualização o mais rápido possível para proteger os sistemas PyLoad de possíveis ataques. Além disso, revise as configurações de rede e segurança para garantir que apenas o acesso necessário aos serviços internos seja permitido. Monitorar os logs do PyLoad em busca de atividades suspeitas também pode ajudar a detectar e responder a tentativas de exploração potenciais.
Actualice pyLoad a la versión 0.5.0b3.dev97 o superior. Esta versión contiene una corrección para la vulnerabilidad SSRF que permite la exfiltración de metadatos de la nube. La actualización evitará que atacantes autenticados accedan a servicios internos de la red y exfiltren datos confidenciales.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um ataque SSRF (Server-Side Request Forgery) ocorre quando um atacante pode enganar um servidor para que faça solicitações a recursos que o servidor não deveria ter acesso, seja internamente ou externamente.
Em droplets DigitalOcean, a vulnerabilidade permite que um atacante acesse informações sensíveis, como o ID do droplet, a configuração de rede, as chaves SSH e outras credenciais armazenadas em user-data/cloud-init.
Se você não puder atualizar imediatamente, considere implementar medidas de mitigação, como restringir o acesso ao PyLoad e monitorar os logs em busca de atividades suspeitas.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade, mas é recomendável realizar testes de penetração e auditorias de segurança para identificar possíveis fraquezas.
Você pode encontrar mais informações sobre a vulnerabilidade CVE-2026-33992 em fontes de segurança e no repositório do PyLoad.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.