Plataforma
python
Componente
pyload
Corrigido em
0.5.1
Uma vulnerabilidade de Remote Code Execution (RCE) foi descoberta no pyload-ng, afetando versões até 0.5.0b3.dev96. A proteção ADMINONLYOPTIONS não se aplica a opções de configuração de plugins, permitindo que usuários com permissão SETTINGS modifiquem o caminho de um executável no plugin AntiVirus e o executem, resultando em RCE.
A vulnerabilidade CVE-2026-35463 no pyLoad afeta versões 0.5.0b3.dev96 e anteriores. Embora o pyLoad implemente uma proteção 'ADMINONLYOPTIONS' para restringir o acesso a configurações sensíveis, como scripts de reconexão, certificados SSL e credenciais de proxy, essa proteção não se aplica às opções de configuração de plugins. O plugin AntiVirus armazena um caminho de executável (avfile) em sua configuração, que é passado diretamente para subprocess.Popen(). Um usuário não administrador pode explorar essa falha para executar código arbitrário no sistema, comprometendo a segurança do servidor onde o pyLoad é executado. A execução de código arbitrário pode permitir acesso não autorizado a dados, modificação de arquivos e tomada de controle do sistema.
Um usuário não administrador com acesso à configuração do plugin AntiVirus pode modificar o caminho do executável 'avfile' para que aponte para um arquivo malicioso. Quando o pyLoad executar o plugin AntiVirus, este arquivo malicioso será executado com os privilégios do usuário que executa o pyLoad, o que pode permitir a execução de código arbitrário. A falta de validação do caminho do executável torna esta vulnerabilidade explorável. A complexidade da exploração depende do ambiente e dos privilégios do usuário que executa o pyLoad.
Organizations using pyLoad as a download manager, particularly those with multiple users and granular permission settings, are at risk. Shared hosting environments where users have access to plugin configuration files are especially vulnerable. Legacy pyLoad installations running the affected versions are also at increased risk.
• python / process monitoring: Monitor pyLoad processes for unexpected child processes.
Get-Process pyLoad -ErrorAction SilentlyContinue | Select-Object -ExpandProperty ProcessName• python / file integrity monitoring: Monitor the AntiVirus plugin's configuration file for unexpected changes to the avfile path.
import hashlib
expected_hash = 'your_expected_hash_here'
with open('path/to/plugin/config.ini', 'rb') as f:
current_hash = hashlib.md5(f.read()).hexdigest()
if current_hash != expected_hash:
print('Configuration file modified!')• generic web: Monitor pyLoad's web interface logs for suspicious activity related to plugin configuration changes.
disclosure
Status do Exploit
EPSS
0.29% (percentil 52%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma correção (fix) oficial para esta vulnerabilidade. A mitigação mais eficaz é atualizar para uma versão do pyLoad posterior a 0.5.0b3.dev96 assim que estiver disponível. Enquanto isso, recomenda-se desabilitar o plugin AntiVirus ou, se for absolutamente necessário, restringir severamente o acesso do usuário não administrador à configuração do pyLoad. Monitorar a atividade do sistema e os alertas de segurança pode ajudar a detectar possíveis tentativas de exploração. Além disso, recomenda-se revisar e auditar a configuração de todos os plugins para identificar possíveis vulnerabilidades semelhantes.
Actualice pyLoad a una versión corregida. La vulnerabilidad se solucionó permitiendo que la protección ADMIN_ONLY_OPTIONS se aplique también a las opciones de configuración del plugin, evitando que usuarios sin privilegios administrativos puedan ejecutar comandos del sistema.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Significa que um atacante pode executar qualquer comando ou programa no sistema, dando-lhe controle total sobre o servidor.
Se você estiver usando uma versão do pyLoad anterior a 0.5.0b3.dev96 e tiver o plugin AntiVirus habilitado, é provável que esteja afetado.
Desabilite o plugin AntiVirus ou restrinja os permissões do usuário não administrador.
É possível. Recomenda-se manter-se atualizado com as últimas atualizações de segurança do pyLoad e revisar a documentação de segurança.
Você pode encontrar mais informações em bancos de dados de vulnerabilidades como NVD (National Vulnerability Database) ou nos fóruns da comunidade pyLoad.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.