Plattform
python
Komponente
praisonaiagents
Behoben in
1.5.116
1.5.115
CVE-2026-39888 represents a critical Remote Code Execution (RCE) vulnerability discovered in praisonaiagents, specifically within the executecode() function of the pythontools module. This flaw allows attackers to bypass intended sandbox restrictions and execute arbitrary code on affected systems. The vulnerability impacts versions of praisonaiagents up to and including 1.5.99, and a fix is available in version 1.5.115.
Die CVE-2026-39888 in praisonaiagents ermöglicht die Ausführung von beliebigem Code aufgrund einer fehlerhaften Konfiguration des Sandbox-Modus. Die Funktion execute_code() verwendet einen Subprozess mit einem eingeschränkten builtins-Dictionary und einer AST-basierten Blockliste, um den Benutzercode zu isolieren. Die AST-Blockliste innerhalb des Subprozess-Wrappers ist jedoch unvollständig, wodurch der Zugriff auf Attribute ermöglicht wird, die im direkten Ausführungspfad blockiert sind. Dies ermöglicht einem Angreifer, durch Manipulation des bereitgestellten Codes, aus dem Sandbox auszubrechen und beliebige Befehle auf dem zugrunde liegenden System auszuführen. Der CVSS-Score von 9,9 weist auf eine kritische Schwachstelle mit hohem Exploit-Potenzial und erheblichen Auswirkungen hin.
Diese Schwachstelle ist besonders besorgniserregend, da sie über die Funktion executecode() ausgenutzt wird, die wahrscheinlich verwendet wird, um vom Benutzer bereitgestellten Code auszuführen. Ein Angreifer könnte bösartigen Code in die Benutzereingabe injizieren, der dann aufgrund des Fehlers im Sandbox mit erhöhten Rechten ausgeführt würde. Die Frame-Traversal-Escape-Kette, die Attribute wie getframe, fback und flocals beinhaltet, ermöglicht es dem Angreifer, auf sensible Informationen zuzugreifen und potenziell Code im Kontext des Hauptprozesses auszuführen. Das Fehlen einer vollständigen AST-Blockliste im Subprozess macht diese Ausnutzung möglich.
Organizations deploying praisonaiagents in environments where user-provided code is executed, particularly those relying on the execute_code() function for automation or integration, are at significant risk. Systems with older, unpatched versions of praisonaiagents are especially vulnerable. Shared hosting environments where multiple users have access to the system are also at heightened risk.
• python / supply-chain:
import os
import subprocess
# Check for praisonaiagents version
result = subprocess.run(['praisonaiagents', '--version'], capture_output=True, text=True)
version = result.stdout.strip()
if version.startswith('1.5.'):
print("Potential CVE-2026-39888 vulnerability detected. Upgrade praisonaiagents.")• linux / server:
# Check for praisonaiagents process and version
ps aux | grep praisonaiagents | grep -i 'python_tools.py'
# Review logs for suspicious activity related to execute_code()
journalctl -u praisonaiagents | grep -i 'execute_code'disclosure
patch
Exploit-Status
EPSS
0.09% (26% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abhilfemaßnahme für CVE-2026-39888 ist die Aktualisierung auf Version 1.5.115 von praisonaiagents oder höher. Diese Version korrigiert die AST-Blockliste und stellt so sicher, dass alle gefährlichen Attribute sowohl bei direkter Ausführung als auch im Sandbox-Modus blockiert werden. Darüber hinaus wird empfohlen, jeglichen Code zu überprüfen und zu prüfen, der praisonaiagents verwendet, um potenzielle Angriffspunkte zu identifizieren. Die Implementierung strenger Zugriffskontrollen und die Überwachung der Systemaktivität können ebenfalls dazu beitragen, das Risiko zu mindern. Das Update sollte so schnell wie möglich durchgeführt werden, um die Ausnutzung dieser kritischen Schwachstelle zu verhindern.
Actualice a la versión 1.5.115 o superior para mitigar la vulnerabilidad. Esta versión corrige el problema al incluir los atributos de frame-traversal necesarios en la lista de atributos bloqueados del subprocess, previniendo la exposición de los builtins del intérprete Python.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein Sandbox ist eine isolierte Umgebung, die den Zugriff eines Programms auf Systemressourcen einschränkt. Es wird verwendet, um nicht vertrauenswürdigen Code sicher auszuführen.
Version 1.5.115 behebt CVE-2026-39888, indem sie die AST-Blockliste vervollständigt und so die Ausführung von beliebigem Code verhindert.
Wenn Sie nicht sofort aktualisieren können, sollten Sie strenge Zugriffskontrollen implementieren und die Systemaktivität überwachen, um potenzielle Angriffe zu erkennen.
Überprüfen Sie die Version von praisonaiagents, die Sie verwenden. Wenn sie älter als 1.5.115 ist, sind Sie anfällig.
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen, aber eine Code-Analyse und die Überwachung der Systemaktivität werden empfohlen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.