平台
python
组件
pyload-ng
修复版本
0.5.1
0.5.1
0.5.0b3.dev97
CVE-2026-29778 是 pyload-ng 中发现的路径遍历漏洞。该漏洞允许经过身份验证的攻击者绕过安全检查,并可能导致未经授权的文件写入。此漏洞影响 pyload-ng 版本小于或等于 0.5.0b3.dev96 的用户。已发布补丁版本 0.5.0b3.dev97。
攻击者可以利用 editpackage() 函数中 packfolder 参数的不足安全检查,实现路径遍历。当前的安全措施仅通过单次字符串替换“../”来防御,但攻击者可以通过构造递归遍历序列绕过此保护。例如,提交 pack_folder=..././..././..././tmp 这样的有效负载,经过单次替换后变为 ../../../tmp。由于遍历序列未得到充分验证,最终归一化的路径会逃离预期的存储目录,允许攻击者在任意位置写入文件。这可能导致敏感信息泄露、恶意代码执行,甚至系统控制。
目前没有公开的漏洞利用程序,但由于该漏洞允许攻击者绕过安全检查并写入任意文件,因此存在被利用的风险。该漏洞已于 2026 年 3 月 5 日公开。建议密切关注安全社区的动态,以获取有关此漏洞的最新信息。
Users running pyLoad-ng versions prior to 0.5.0b3.dev97 are at risk, particularly those hosting the application on publicly accessible servers or within shared hosting environments. Systems where pyLoad-ng is used to process user-supplied input for file management are also at higher risk.
• python / server:
import os
import re
def check_pack_folder(pack_folder):
if '..' in pack_folder:
# Check for recursive traversal attempts
if re.search(r'../+', pack_folder):
print("Potential directory traversal attempt detected!")
return False
return True
# Example usage (replace with actual input)
pack_folder = input("Enter pack_folder: ")
if check_pack_folder(pack_folder):
print("Pack folder is safe.")
else:
print("Pack folder is potentially unsafe.")disclosure
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 pyload-ng 版本 0.5.0b3.dev97 或更高版本。如果升级不可行,可以尝试限制用户对 edit_package() 功能的访问权限,仅允许具有必要权限的用户使用。此外,可以考虑在 Web 应用防火墙 (WAF) 中配置规则,以检测和阻止包含可疑路径遍历模式的请求。监控 pyload-ng 的日志文件,查找任何异常的文件访问或写入活动,有助于及早发现潜在的攻击。
Actualice pyLoad a la versión 0.5.0b3.dev97 o superior. Esta versión contiene una corrección para la vulnerabilidad de path traversal en la función edit_package().
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-29778 是 pyload-ng 中发现的路径遍历漏洞,允许攻击者绕过安全检查,写入任意文件。此漏洞影响 pyload-ng 版本小于或等于 0.5.0b3.dev96 的用户。
如果您正在使用 pyload-ng 版本小于或等于 0.5.0b3.dev96,则您可能受到此漏洞的影响。
升级到 pyload-ng 版本 0.5.0b3.dev97 或更高版本以修复此漏洞。
目前没有公开的漏洞利用程序,但存在被利用的风险。
请查阅 pyload-ng 官方安全公告以获取更多信息。
上传你的 requirements.txt 文件,立即知道是否受影响。