平台
python
组件
pyload-ng
修复版本
0.5.1
0.5.0b3.dev90
CVE-2025-54140 描述了 pyLoad-ng 中一个认证后的路径遍历漏洞。通过精心构造上传文件的文件名,攻击者可以绕过预期的上传目录限制,将任意文件写入系统中的任何可访问位置。此漏洞影响 pyLoad-ng 版本小于或等于 0.5.0b3.dev89 的用户,建议尽快升级至 0.5.0b3.dev90 以缓解风险。
该路径遍历漏洞的潜在影响非常严重。攻击者可以利用此漏洞在目标系统上执行任意代码,从而实现远程代码执行 (RCE)。此外,攻击者还可以利用此漏洞提升权限,获取对系统的更高级别访问权限。更糟糕的是,攻击者可能能够完全控制受影响的系统,并建立持久性后门。攻击者可以利用此漏洞窃取敏感数据、破坏系统配置,甚至利用受损系统作为跳板攻击其他系统,扩大攻击范围。
目前,该漏洞的公开利用代码 (PoC) 尚未广泛传播,但由于其严重性和易于利用的特点,预计未来可能会出现。该漏洞已于 2025 年 7 月 21 日公开披露。CISA 尚未将其添加到 KEV 目录,但由于其高 CVSS 评分和潜在的严重影响,应密切关注其发展情况。
Organizations running pyLoad-ng in production environments, particularly those with limited access controls or inadequate input validation, are at risk. Shared hosting environments where multiple users share the same pyLoad instance are particularly vulnerable, as a compromised user account could be leveraged to exploit this vulnerability and impact other users.
• python / server: Monitor pyLoad logs for file creation events in unexpected directories. Use journalctl -u pyload to filter for upload-related messages.
journalctl -u pyload | grep "upload" | grep ".."• linux / server: Use lsof to identify processes accessing files outside of the intended upload directory.
lsof | grep pyload | grep "/path/to/uploads/../"• generic web: Check access logs for requests to /json/upload with filenames containing directory traversal sequences (e.g., ../../../../etc/passwd).
grep "/json/upload.*\.\.\/\.\.\/" /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.40% (61% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2025-54140 的风险,首要措施是立即将 pyLoad-ng 升级至 0.5.0b3.dev90 或更高版本。如果升级会造成中断,可以考虑回滚到之前的稳定版本,但请注意这只是临时解决方案。此外,建议实施严格的文件上传验证,限制允许上传的文件类型和大小,并确保上传目录的权限设置正确。可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来检测和阻止恶意的文件上传请求。在升级后,请验证漏洞是否已成功修复,例如通过尝试上传一个包含恶意路径字符的文件,并确认系统拒绝该请求。
Actualice pyLoad a la versión 0.5.0b3.dev90 o superior. Esta versión corrige la vulnerabilidad de path traversal en el endpoint /json/upload. La actualización evitará la escritura arbitraria de archivos en el sistema.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-54140 是 pyLoad-ng 下载管理器中发现的一个认证后的路径遍历漏洞,攻击者可以利用它在系统上写入任意文件。
如果您正在使用 pyLoad-ng 版本小于或等于 0.5.0b3.dev89,则可能受到此漏洞的影响。
立即将 pyLoad-ng 升级至 0.5.0b3.dev90 或更高版本。
虽然目前没有广泛的公开利用代码,但由于漏洞的严重性,预计未来可能会出现。
请访问 pyLoad-ng 的官方 GitHub 仓库或网站,查找有关此漏洞的公告和修复信息。
上传你的 requirements.txt 文件,立即知道是否受影响。