In Praisonaiagents wurden mehrere kritische Schwachstellen entdeckt, die potenziell zu SSRF-, Sandbox Escape- und Shell Injection-Angriffen führen können. Diese Fehler könnten es Angreifern ermöglichen, beliebige Befehle auszuführen und auf sensible Informationen zuzugreifen. Benutzern von Praisonaiagents wird dringend empfohlen, sofort auf die neueste Version zu aktualisieren, um diese Risiken zu mindern.
Diese Schwachstellen reichen von hoch bis kritisch, wobei die schwerwiegendste die Ausführung von nicht authentifiziertem Remote-Code ermöglicht.
Was ist Praisonaiagents?
CVE-2026-34954: PraisonAI hat SSRF in FileTools.download_file()
Hohe Schwere aufgrund des Potenzials für Offenlegung von Informationen und internen Zugriff.
EPSS-Score nicht verfügbar.
Die Funktion `FileTools.download_file()` in `praisonaiagents` ist anfällig für Server-Side Request Forgery (SSRF). Die Funktion validiert den URL-Parameter nicht, wodurch ein Angreifer Anfragen an interne oder externe Ressourcen stellen kann.
So beheben Sie CVE-2026-34954 in Praisonaiagents
Sofort patchen- 1.Aktualisieren Sie auf Praisonaiagents Version 1.5.95 oder höher.
pip install --upgrade praisonaiagentsWorkaround: Implementieren Sie URL-Validierung und -Bereinigung, bevor Sie `download_file` aufrufen.
NextGuard kennzeichnet CVE-2026-34954 automatisch, wenn Praisonaiagents in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.
CVE-2026-34938: PraisonAI Python Sandbox Escape
Kritische Schwere aufgrund der Ausführung beliebiger OS-Befehle.
EPSS-Score nicht verfügbar.
Die Funktion `execute_code()` in `praisonai-agents` ermöglicht einen Python Sandbox Escape. Durch die Bereitstellung einer `str`-Unterklasse mit einer überschriebenen `startswith()`-Methode kann ein Angreifer Sicherheitsüberprüfungen umgehen und beliebige OS-Befehle ausführen.
So beheben Sie CVE-2026-34938 in Praisonaiagents
Sofort patchen- 1.Aktualisieren Sie auf Praisonaiagents Version 1.5.90 oder höher.
pip install --upgrade praisonaiagentsWorkaround: Vermeiden Sie die Verwendung der Funktion `execute_code()` mit nicht vertrauenswürdigem Code.
CVE-2026-34937: PraisonAI Shell Injection in run_python()
Hohe Schwere aufgrund des Potenzials für die Ausführung beliebiger OS-Befehle.
EPSS-Score nicht verfügbar.
Die Funktion `run_python()` in `praisonai` ist anfällig für Shell Injection. Die Funktion erstellt einen Shell-Befehl mit benutzergesteuertem Code ohne ordnungsgemäße Maskierung, wodurch Angreifer beliebige OS-Befehle ausführen können.
So beheben Sie CVE-2026-34937 in Praisonaiagents
Sofort patchen- 1.Aktualisieren Sie auf Praisonaiagents Version 1.5.90 oder höher.
pip install --upgrade praisonaiagentsWorkaround: Vermeiden Sie die Verwendung der Funktion `run_python()` mit nicht vertrauenswürdigem Code. Implementieren Sie eine ordnungsgemäße Eingabevalidierung und -Bereinigung.
Bleiben Sie Python-Schwachstellen einen Schritt voraus
Erkennen und beheben Sie proaktiv Schwachstellen in Ihren Python-Abhängigkeiten. Verwenden Sie NextGuard, um Ihre Python-Abhängigkeiten zu überwachen und Benachrichtigungen über neue Bedrohungen zu erhalten.
Pläne vergleichenHäufig gestellte Fragen
Diese Schwachstellen in Praisonaiagents unterstreichen die Bedeutung sicherer Codierungspraktiken und regelmäßiger Sicherheitsupdates. Stellen Sie sicher, dass Sie die neueste Version von Praisonaiagents ausführen, und befolgen Sie die Best Practices für die Sicherheit, um Ihre Systeme zu schützen. Alle Python-Schwachstellen anzeigen.
Verwandte Themen