平台
python
组件
pyload-ng
修复版本
0.5.1
0.5.1
CVE-2026-33992 描述了 pyLoad 下载管理器中的一个服务器端请求伪造 (SSRF) 漏洞。该漏洞允许攻击者通过 pyLoad 访问内部网络服务,并可能导致敏感信息泄露。受影响的版本为 ≤ 0.5.0b3.dev97。修复版本为 0.5.0b3.dev97,建议用户尽快升级。
PyLoad中的CVE-2026-33992允许经过身份验证的攻击者执行服务器端请求伪造(SSRF)攻击。这是由于PyLoad的下载引擎在没有适当验证的情况下接受任意URL。攻击者可以利用这一点来访问内部网络服务并提取云提供商元数据。特别是,在DigitalOcean droplet上,此漏洞会暴露敏感的基础设施数据,包括droplet ID、网络配置、区域、身份验证密钥和user-data/cloud-init中配置的SSH密钥。CVSS评分9.5表示严重程度为关键,这意味着成功的利用可能会对受影响系统的机密性、完整性和可用性产生重大影响。
具有PyLoad经过身份验证的访问权限的攻击者可以通过发送包含内部或外部URL的恶意请求来利用此漏洞。由于缺乏适当的验证,PyLoad的下载引擎将处理这些请求,并可能泄露敏感信息或访问未经授权的资源。在DigitalOcean droplet的情况下,攻击者可以使用此漏洞获取SSH密钥并破坏droplet。易于利用和高潜在影响使此漏洞成为PyLoad用户的重大问题。
Organizations and individuals deploying pyload-ng, particularly those hosted on cloud platforms like DigitalOcean, are at significant risk. Legacy configurations with default credentials or weak authentication mechanisms are especially vulnerable. Shared hosting environments where multiple users share the same pyload-ng instance also face increased exposure.
• python / server:
import requests
import re
# Check for suspicious outbound requests in pyload-ng logs
# Look for requests to internal IP addresses or cloud metadata endpoints
with open('/path/to/pyload-ng/logs/download.log', 'r') as f:
for line in f:
if re.search(r'https?://10\.\d+\.\d+\.\d+', line) or re.search(r'https?://169\.254\.\d+\.\d+', line):
print(f'Potential SSRF detected: {line}')• generic web:
curl -I <pyload-ng_api_endpoint>/api/addPackage?url=http://169.254.169.254/latest/meta-data/ # Check for response indicating metadata accessdisclosure
漏洞利用状态
EPSS
0.06% (20% 百分位)
CISA SSVC
此漏洞的解决方案是将PyLoad更新到版本0.5.0b3.dev97或更高版本。此版本修复了下载引擎中URL验证的缺失,从而降低了SSRF攻击的风险。强烈建议尽快应用此更新以保护PyLoad系统免受潜在攻击。此外,请审查网络和安全配置,以确保仅允许访问内部服务的必要访问权限。监控PyLoad日志以查找可疑活动也有助于检测和响应潜在的利用尝试。
将 pyLoad 更新到 0.5.0b3.dev97 或更高版本。此版本包含针对 SSRF 漏洞的修复程序。更新将阻止攻击者访问内部服务并窃取云元数据。
漏洞分析和关键警报直接发送到您的邮箱。
当攻击者能够欺骗服务器向服务器不应访问的资源发出请求时,就会发生SSRF(服务器端请求伪造)攻击,无论是内部还是外部。
在DigitalOcean droplet上,此漏洞允许攻击者访问敏感信息,例如droplet ID、网络配置、SSH密钥以及user-data/cloud-init中存储的其他凭据。
如果无法立即更新,请考虑实施缓解措施,例如限制对PyLoad的访问并监控日志以查找可疑活动。
目前没有用于检测此漏洞的特定工具,但建议进行渗透测试和安全审计以识别潜在的弱点。
您可以在安全资源和PyLoad存储库中找到有关CVE-2026-33992的更多信息。
上传你的 requirements.txt 文件,立即知道是否受影响。