平台
python
组件
changedetection-io
修复版本
0.54.5
0.54.4
CVE-2026-29065 描述了 changedetection-io 备份恢复功能中的 Zip Slip 漏洞。该漏洞允许攻击者通过在上传的 ZIP 归档文件中利用路径遍历,覆盖任意文件,造成严重的安全风险。受影响的版本包括 0.54.3 及更早版本。已发布补丁版本 0.54.4,建议尽快升级。
Zip Slip 漏洞本质上是一种路径遍历漏洞,攻击者可以利用它绕过应用程序的安全机制,将文件写入到未授权的目录中。在 changedetection-io 的上下文中,这意味着攻击者可以上传一个精心构造的 ZIP 归档文件,其中包含指向应用程序根目录或敏感配置文件的路径。通过利用 ../ 序列,攻击者可以覆盖这些文件,从而完全控制应用程序或窃取敏感数据。例如,攻击者可能覆盖应用程序的配置文件,以修改其行为或添加后门。这种漏洞的潜在影响非常严重,可能导致数据泄露、系统被破坏甚至远程代码执行。
目前尚未公开发现针对 CVE-2026-29065 的公开利用代码(PoC),但该漏洞的严重性较高,且易于利用,因此存在被利用的风险。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。建议密切关注安全社区的动态,并及时采取必要的缓解措施。
Systems running changedetection-io versions prior to 0.54.4 are at risk. This includes users who have not applied security updates and those who rely on the backup and restore functionality for data protection. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as a compromised user could potentially exploit this vulnerability to affect other users.
• python / server:
find / -name 'changedetection-io' -type d -exec grep -i 'zipfile.ZipFile' {}/ -H 2>/dev/null | grep -i 'extractall' • generic web:
curl -I <changedetection-io_url>/restore_backup.php # Check for endpoint exposuredisclosure
漏洞利用状态
EPSS
0.07% (21% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 changedetection-io 的 0.54.4 版本或更高版本,该版本修复了此漏洞。如果由于兼容性问题无法立即升级,可以考虑以下临时缓解措施:首先,严格审查上传的 ZIP 归档文件,确保它们不包含任何可疑的路径或恶意内容。其次,配置 Web 服务器或代理服务器,以阻止对包含 ../ 序列的请求。第三,实施文件访问控制,限制应用程序对敏感文件的写入权限。最后,监控应用程序的日志文件,以检测任何可疑的文件覆盖活动。升级后,请验证备份恢复功能是否正常工作,并确认漏洞已成功修复。
将 changedetection.io 更新到 0.54.4 或更高版本。此版本修复了在备份恢复期间允许任意文件覆盖的 Zip Slip 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-29065 是 changedetection-io 备份恢复功能中的一个 Zip Slip 漏洞,允许攻击者通过路径遍历覆盖任意文件。
如果您正在使用 changedetection-io 的版本低于 0.54.3,则可能受到影响。
升级到 changedetection-io 的 0.54.4 版本或更高版本以修复此漏洞。
虽然目前尚未公开发现利用代码,但由于漏洞的严重性和易利用性,存在被利用的风险。
请查阅 changedetection-io 的官方安全公告或 GitHub 仓库以获取更多信息。
上传你的 requirements.txt 文件,立即知道是否受影响。