CVE-2026-35187

HIGH CVSS 3.1: 7,7 EPSS 0.03%
Обновлено 7 апреля 2026
Oracle
Параметр Значение
CVSS 7,7 (HIGH)
Тип уязвимости CWE-918 (Подделка запросов на стороне сервера (SSRF))
Поставщик Oracle
Публичный эксплойт Нет

pyLoad — бесплатный менеджер загрузок с открытым исходным кодом, написанный на Python. В версии 0.5.0b3.dev96 и более ранних версиях функция API parse_urls в src/pyload/core/api/__init__.py извлекает произвольные URL-адреса на стороне сервера через get_url(url) (pycurl) без какой-либо проверки URL-адресов, ограничений протокола или черного списка IP-адресов. Аутентифицированный пользователь с разрешением ADD может отправлять HTTP/HTTPS-запросы к внутренним сетевым ресурсам и конечным точкам облачных метаданных, читать локальные файлы через протокол file:// (pycurl читает файловый сервер), взаимодействовать с внутренними службами через протоколы gopher:// и dict:// и перечислять существование файлов через оракул на основе ошибок (ошибка 37 или пустой ответ).

Показать оригинальное описание (EN)

pyLoad is a free and open-source download manager written in Python. In 0.5.0b3.dev96 and earlier, the parse_urls API function in src/pyload/core/api/__init__.py fetches arbitrary URLs server-side via get_url(url) (pycurl) without any URL validation, protocol restriction, or IP blacklist. An authenticated user with ADD permission can make HTTP/HTTPS requests to internal network resources and cloud metadata endpoints, read local files via file:// protocol (pycurl reads the file server-side), interact with internal services via gopher:// and dict:// protocols, and enumerate file existence via error-based oracle (error 37 vs empty response).

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1