CVE-2026-35459

CRITICAL CVSS 4.0: 9,3 EPSS 0.04%
Обновлено 7 апреля 2026
Python
Параметр Значение
CVSS 9,3 (CRITICAL)
Тип уязвимости CWE-918 (Подделка запросов на стороне сервера (SSRF))
Поставщик Python
Публичный эксплойт Нет

pyLoad — бесплатный менеджер загрузок с открытым исходным кодом, написанный на Python. В версии 0.5.0b3.dev96 и более ранних версиях pyLoad имеет уязвимость подделки запросов на стороне сервера (SSRF). Исправление для CVE-2026-33992 добавило проверку IP в BaseDownloader.download(), которая проверяет имя хоста исходного URL-адреса загрузки.

Однако для pycurl настроены значения FOLLOWLOCATION=1 и MAXREDIRS=10, что позволяет ему автоматически следовать перенаправлениям HTTP. Цели перенаправления никогда не проверяются на соответствие фильтру SSRF. Аутентифицированный пользователь с разрешением ADD может обойти исправление SSRF, отправив URL-адрес, который перенаправляет на внутренний адрес.

Показать оригинальное описание (EN)

pyLoad is a free and open-source download manager written in Python. In 0.5.0b3.dev96 and earlier, pyLoad has a server-side request forgery (SSRF) vulnerability. The fix for CVE-2026-33992 added IP validation to BaseDownloader.download() that checks the hostname of the initial download URL. However, pycurl is configured with FOLLOWLOCATION=1 and MAXREDIRS=10, causing it to automatically follow HTTP redirects. Redirect targets are never validated against the SSRF filter. An authenticated user with ADD permission can bypass the SSRF fix by submitting a URL that redirects to an internal address.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0