Plattform
python
Komponente
praisonaiagents
Behoben in
1.5.91
1.5.90
CVE-2026-34938 is a critical remote code execution (RCE) vulnerability affecting PraisonAI Agents. This flaw allows an attacker to bypass the sandbox and execute arbitrary OS commands on the host system. This vulnerability affects versions less than or equal to 1.5.90. The issue has been patched in version 1.5.90.
CVE-2026-34938 betrifft PraisonAI, insbesondere die Funktion executecode() innerhalb von praisonai-agents. Diese Schwachstelle ermöglicht es einem Angreifer, willkürlichen Betriebssystemcode auszuführen und dabei die implementierten Sicherheitsmechanismen zu umgehen. Das Problem liegt in der Art und Weise, wie safe_getattr Objekte vom Typ str behandelt, die Unterklassen mit einer überschriebenen startswith()-Methode sind. Durch die Übergabe eines solchen Objekts kann der Angreifer die Schutzmaßnahmen umgehen und Betriebssystembefehle mit den Berechtigungen des PraisonAI-Prozesses ausführen. Der CVSS-Schweregrad wird mit 10,0 bewertet, was ein kritisches Risiko anzeigt. Betroffene Versionen sind vor 1.5.90. Eine erfolgreiche Ausnutzung dieser Schwachstelle könnte zu einer vollständigen Kompromittierung des Systems führen.
Die Schwachstelle wird ausgenutzt, indem eine benutzerdefinierte str-Klasse an die Funktion executecode() übergeben wird. Diese benutzerdefinierte Klasse überschreibt die Methode startswith(). Wenn safegetattr mit diesem Objekt aufgerufen wird, wird die Sicherheitsprüfung umgangen, was die Ausführung von beliebigem Code ermöglicht. Der Angreifer muss in der Lage sein, die Argumente zu beeinflussen, die an executecode() übergeben werden. Dies könnte durch Manipulation der Benutzereingabe oder durch das Injizieren von bösartigem Code in die PraisonAI-Umgebung erreicht werden. Die Komplexität der Ausnutzung ist relativ gering, da keine speziellen Fähigkeiten oder Werkzeuge erforderlich sind.
Exploit-Status
EPSS
0.13% (33% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung zur Minderung von CVE-2026-34938 besteht darin, PraisonAI auf Version 1.5.90 oder höher zu aktualisieren. Diese Version enthält eine Korrektur, die die Schwachstelle behebt, indem sie den Typ des Objekts, das an die Funktion safegetattr übergeben wird, korrekt validiert. In der Zwischenzeit empfiehlt es sich als vorübergehende Maßnahme, den Zugriff auf die Funktion executecode() auf vertrauenswürdige Benutzer und Prozesse zu beschränken. Es ist auch ratsam, allen Code zu überprüfen und zu prüfen, der executecode() verwendet, um potenzielle Angriffspunkte zu identifizieren. Die Implementierung des Prinzips der geringsten Privilegien für Konten, die PraisonAI ausführen, kann dazu beitragen, den Schaden im Falle einer erfolgreichen Ausnutzung zu begrenzen.
Actualice la biblioteca PraisonAI Agents a la versión 1.5.90 o superior para mitigar la vulnerabilidad de escape de la sandbox. Esta actualización corrige el problema al evitar que se ejecute código Python no seguro a través de la manipulación del método `startswith()` de una subclase `str`.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
PraisonAI ist eine KI-Plattform, die Agenten zur Automatisierung von Aufgaben verwendet. Die Schwachstelle betrifft eine bestimmte Komponente dieser Plattform.
CVSS 10.0 weist auf das höchste Schweregradniveau hin, was bedeutet, dass die Schwachstelle ein kritisches Sicherheitsrisiko darstellt.
Überprüfen Sie die verwendete Version von PraisonAI. Wenn es sich um eine Version vor 1.5.90 handelt, sind Sie möglicherweise betroffen.
Beschränken Sie den Zugriff auf die Funktion execute_code() und prüfen Sie deren Verwendung, um potenzielle Angriffspunkte zu identifizieren.
Ein Angreifer kann jeden Betriebssystembefehl mit den Berechtigungen des PraisonAI-Prozesses ausführen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.