Plattform
python
Komponente
praisonai
Behoben in
4.5.16
4.5.69
CVE-2026-34935 is a critical Command Injection vulnerability affecting praisonai versions up to 4.5.68. The vulnerability arises from insufficient validation of the --mcp command-line argument, allowing attackers to execute arbitrary operating system commands. Successful exploitation could lead to complete system compromise. A patch is available in version 4.5.69.
CVE-2026-34935 in PraisonAI ermöglicht die willkürliche Ausführung von Betriebssystembefehlen. Dies liegt an einem Fehler bei der Validierung des Kommandozeilenarguments --mcp. Das Argument wird direkt an shlex.split() und dann an anyio.open_process() ohne jegliche Bereinigung oder Whitelist-Prüfung übergeben. Ein Angreifer kann bösartige Befehle über dieses Argument einschleusen, die dann mit den Berechtigungen des PraisonAI-Prozesses ausgeführt werden. Die CVSS-Schweregrad ist 9,8, was ein kritisches Risiko anzeigt.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine bösartige Anfrage an die PraisonAI-API sendet, die ein sorgfältig gestaltetes --mcp-Argument enthält. Dieses Argument würde Betriebssystembefehle enthalten, die der Angreifer ausführen möchte. Aufgrund des Fehlens einer Validierung werden diese Befehle direkt auf dem Server ausgeführt, auf dem PraisonAI ausgeführt wird. Dies könnte es dem Angreifer ermöglichen, unbefugten Zugriff auf das System zu erhalten, vertrauliche Daten zu stehlen oder sogar die vollständige Kontrolle über den Server zu übernehmen.
Organizations utilizing praisonai for agent management, automation, or any task involving the execution of external commands are at risk. This includes DevOps teams, system administrators, and security professionals. Specifically, environments with legacy praisonai deployments or those lacking robust input validation practices are particularly vulnerable.
• python / server:
journalctl -u praisonai -g 'mcp command' | grep -i 'shlex.split'• python / server:
ps aux | grep -i 'mcp command' | grep -i 'shlex.split'• generic web: Examine praisonai access logs for unusual command-line arguments passed to the --mcp parameter. Look for patterns indicative of command injection attempts.
• generic web: Check response headers for unexpected output or errors related to command execution.
disclosure
Exploit-Status
EPSS
0.11% (29% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für diese Schwachstelle besteht darin, PraisonAI auf Version 4.5.69 oder höher zu aktualisieren. Diese Version enthält eine ordnungsgemäße Validierung des Arguments --mcp und verhindert so die Ausführung willkürlicher Befehle. In der Zwischenzeit wird als vorübergehende Maßnahme empfohlen, die Verwendung des Arguments --mcp zu vermeiden, wenn dies nicht unbedingt erforderlich ist. Überprüfen Sie außerdem die Sicherheitseinstellungen des Systems, um sicherzustellen, dass der PraisonAI-Prozess mit den minimal erforderlichen Berechtigungen ausgeführt wird. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten im Zusammenhang mit der Befehlsausführung ist ebenfalls entscheidend.
Actualice PraisonAI a la versión 4.5.69 o superior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. Esta actualización corrige la falta de validación de la entrada proporcionada a través del argumento --mcp, previniendo la ejecución de comandos arbitrarios.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine Schwachstelle zur Ausführung willkürlicher Befehle in PraisonAI.
Aktualisieren Sie auf Version 4.5.69 oder höher von PraisonAI.
Es ist eine Python-Funktion, die eine Zeichenkette in eine Liste von Argumenten aufteilt, aber keine Sicherheitsvalidierung durchführt.
Es weist auf ein kritisches Risiko mit einer hohen Wahrscheinlichkeit der Ausnutzung und einer erheblichen Auswirkung hin.
Vermeiden Sie die Verwendung des Arguments --mcp, wenn möglich, und überprüfen Sie die Systemprotokolle.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.