CVE-2026-32808 是 pyLoad 下载管理器中的路径遍历漏洞。该漏洞允许攻击者在密码验证过程中删除受保护目录之外的任意文件,利用加密 7z 档案的非加密头部信息。此漏洞影响 pyLoad 0.4.9-6262-g2fa0b11d3 及更早版本,小于 0.5.0b3.dev97。已在 0.5.0b3.dev97 版本中修复。
攻击者可以利用此路径遍历漏洞,通过构造恶意的加密 7z 档案,绕过密码验证机制,并删除 pyLoad 运行环境中的任意文件。这可能导致系统数据丢失、服务中断,甚至可能被用于进一步的攻击。由于 pyLoad 通常用于下载和管理文件,因此攻击者可能能够删除关键系统文件或用户数据,造成严重后果。该漏洞的利用方式类似于其他路径遍历漏洞,攻击者通过控制文件路径,访问并修改未经授权的文件。
目前尚无公开的漏洞利用程序 (PoC),但该漏洞的严重性较高,存在被利用的风险。该漏洞已于 2026 年 3 月 20 日公开披露。CISA 尚未将其添加到 KEV 目录,但由于其高危等级,建议密切关注相关信息。攻击者可能正在积极寻找利用此漏洞的方法。
Users who rely on pyLoad for downloading files and are running versions prior to 0.5.0b3.dev97 are at risk. This includes individuals and organizations using pyLoad in automated download scripts or as part of their workflow. Shared hosting environments where multiple users share the same pyLoad installation are particularly vulnerable, as a compromised archive could affect all users on the system.
• linux / server:
find / -type f -name '*.7z' -mtime +7 -print # Identify old 7z archives
journalctl -u pylload -f | grep -i "password verification" # Monitor password verification logs• python:
import os
import hashlib
# Check for unusual file paths during password verification
# (This requires code analysis of the pyLoad source code)• generic web: Inspect web server access logs for requests containing unusual file paths or attempts to access 7z archives from untrusted sources.
disclosure
漏洞利用状态
EPSS
0.09% (25% 百分位)
CISA SSVC
为了缓解 CVE-2026-32808 的风险,首要措施是立即升级到 pyLoad 0.5.0b3.dev97 或更高版本。如果无法立即升级,可以考虑限制 pyLoad 运行用户的权限,使其只能访问必要的目录。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以拦截包含可疑文件路径的请求。监控 pyLoad 的日志文件,查找异常的文件删除操作,有助于及时发现和响应攻击。升级后,请确认通过运行 pyLoad 并尝试使用受影响的加密 7z 档案进行密码验证,以验证漏洞是否已成功修复。
Actualice pyLoad a la versión 0.5.0b3.dev97 o posterior. Esta versión corrige la vulnerabilidad de path traversal que permite la eliminación arbitraria de archivos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-32808 是 pyLoad 下载管理器中的一个路径遍历漏洞,允许攻击者删除受保护目录之外的任意文件。该漏洞影响 pyLoad 0.4.9-6262-g2fa0b11d3 及更早版本,小于 0.5.0b3.dev97。
如果您正在使用 pyLoad 0.4.9-6262-g2fa0b11d3 及更早版本,小于 0.5.0b3.dev97,则您可能受到此漏洞的影响。
立即升级到 pyLoad 0.5.0b3.dev97 或更高版本以修复此漏洞。
目前尚无公开的漏洞利用程序,但由于其高危等级,存在被利用的风险。
请访问 pyLoad 的官方网站或 GitHub 仓库,查找有关 CVE-2026-32808 的安全公告。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。