CVE-2026-30976 是 Sonarr 中的路径遍历漏洞。攻击者可以利用此漏洞读取 Sonarr 进程可访问的任何文件,包括敏感的配置信息和系统文件。该漏洞影响 Sonarr 4.0 及更高版本,但不包括 4.0.17.2950 版本。已发布补丁版本 4.0.17.2950。
此漏洞的潜在影响非常严重。攻击者可以读取 Sonarr 的配置文件,其中可能包含 API 密钥和数据库凭据,从而获得对 Sonarr 服务的完全控制权。此外,攻击者还可以访问 Windows 系统文件,可能导致信息泄露或进一步的攻击。由于 Sonarr 配置文件通常存储在与应用程序数据相同的驱动器上,因此攻击者可以访问该驱动器上的任何用户可访问文件。此漏洞类似于其他文件访问漏洞,可能导致敏感数据泄露和系统被攻陷。
该漏洞已公开披露,且影响 Windows 系统。目前尚无公开的 PoC 代码,但由于漏洞的严重性和易于利用性,预计可能会出现。该漏洞尚未被添加到 CISA KEV 目录,但由于其潜在影响,应密切关注。
Organizations running Sonarr on Windows systems, particularly those with exposed APIs or weak network security, are at significant risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as an attacker could potentially exploit this vulnerability to access data belonging to other users.
• windows / supply-chain:
Get-Process -Name Sonarr | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Sonarr*'}• windows / supply-chain:
reg query "HKLM\Software\Sonarr" /v APIKey• generic web:
curl -I http://sonarr.example.com/../../../../etc/passwddisclosure
漏洞利用状态
EPSS
0.06% (19% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 Sonarr 4.0.17.2950 或更高版本。如果无法立即升级,可以考虑限制 Sonarr 进程的权限,使其只能访问必要的文件。此外,应审查 Sonarr 的配置文件,确保其中不包含任何敏感信息。使用 Windows 防火墙或第三方安全软件限制对 Sonarr 服务的访问,只允许授权用户访问。升级后,请验证 Sonarr 版本是否已成功更新,并检查日志文件是否存在异常活动。
Actualice Sonarr a la versión 4.0.17.2950 o superior. Como alternativa, asegúrese de que Sonarr solo sea accesible desde una red interna segura y acceda a él a través de VPN, Tailscale o una solución similar fuera de esa red.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-30976 是 Sonarr 4.0–< 4.0.17.2950 版本中的路径遍历漏洞,允许未经身份验证的攻击者读取 Sonarr 进程可访问的任何文件。
如果您运行 Sonarr 4.0 及更高版本,但不包括 4.0.17.2950 版本,则可能受到此漏洞的影响。
立即升级到 Sonarr 4.0.17.2950 或更高版本以修复此漏洞。
虽然目前没有公开的 PoC 代码,但由于漏洞的严重性和易于利用性,预计可能会出现。
请访问 Sonarr 官方网站或 GitHub 仓库,查找有关此漏洞的公告和补丁信息。
CVSS 向量