Plattform
python
Komponente
scrapegraph-ai
Behoben in
1.0.1
1.1.1
1.2.1
1.3.1
1.4.1
1.5.1
1.6.1
1.7.1
1.8.1
1.9.1
1.10.1
1.11.1
1.12.1
1.13.1
1.14.1
1.15.1
1.16.1
1.17.1
1.18.1
1.19.1
1.20.1
1.21.1
1.22.1
1.23.1
1.24.1
1.25.1
1.26.1
1.27.1
1.28.1
1.29.1
1.30.1
1.31.1
1.32.1
1.33.1
1.34.1
1.35.1
1.36.1
1.37.1
1.38.1
1.39.1
1.40.1
1.41.1
1.42.1
1.43.1
1.44.1
1.45.1
1.46.1
1.47.1
1.48.1
1.49.1
1.50.1
1.51.1
1.52.1
1.53.1
1.54.1
1.55.1
1.56.1
1.57.1
1.58.1
1.59.1
1.60.1
1.61.1
1.62.1
1.63.1
1.64.1
1.65.1
1.66.1
1.67.1
1.68.1
1.69.1
1.70.1
1.71.1
1.72.1
1.73.1
1.74.1
CVE-2026-5532 is a command injection vulnerability discovered in ScrapeGraphAI, affecting versions from 1.0.0 through 1.74.0. This flaw allows attackers to execute arbitrary operating system commands, potentially leading to complete system compromise. A fix is available in version 1.10.0, and the vulnerability has been publicly disclosed with a proof-of-concept available.
CVE-2026-5532 betrifft ScrapeGraphAI-Versionen bis einschließlich 1.74.0 und weist eine Betriebssystem-Befehlsinjektionsschwachstelle (OS) auf. Dieser Fehler liegt in der Funktion createsandboxandexecute in der Datei scrapegraphai/nodes/generatecode_node.py, speziell im GenerateCodeNode-Komponenten. Ein Angreifer kann diese Schwachstelle ausnutzen, um beliebige Befehle auf dem zugrunde liegenden System auszuführen, wodurch potenziell die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Ressourcen gefährdet werden. Die öffentliche Bekanntmachung eines funktionierenden Exploits verschärft die Situation und erhöht das Risiko von Angriffen. Das Ausbleiben einer Reaktion des Anbieters erschwert die Beschaffung offizieller Informationen über die Schwere und den tatsächlichen Einfluss der Schwachstelle.
Die Schwachstelle liegt in der Funktion createsandboxand_execute, die zur Ausführung generierten Codes verwendet wird. Ein Angreifer kann die Eingabe dieser Funktion manipulieren, um Betriebssystembefehle einzuschleusen, die mit den Berechtigungen des ScrapeGraphAI-Prozesses ausgeführt werden. Die Remote-Natur der Ausnutzung bedeutet, dass ein Angreifer keinen physischen Zugriff auf das System benötigt, um es zu kompromittieren. Die öffentliche Bekanntmachung des Exploits erleichtert die Ausnutzung durch Angreifer mit unterschiedlichem technischem Können. Das Ausbleiben einer Reaktion des Anbieters deutet auf eine mögliche Aufgabe des Projekts hin, was die Schwachstellenverwaltung weiter erschwert.
Organizations utilizing ScrapeGraphAI in production environments, particularly those with internet-facing deployments, are at risk. Systems running older versions (1.0.0–1.74.0) are especially vulnerable. Environments where ScrapeGraphAI is used to process untrusted data are at higher risk.
• python / server:
import os
import subprocess
def check_scrapegraphai_vulnerability():
try:
# Attempt to trigger the vulnerable function with malicious input
result = subprocess.run(['scrapegraph-ai', 'generate_code_node', '; ls -la'], capture_output=True, text=True, timeout=5)
if 'ls -la' in result.stdout:
print("CVE-2026-5532 detected: Command injection possible!")
else:
print("CVE-2026-5532 not detected.")
except Exception as e:
print(f"Error checking vulnerability: {e}")
check_scrapegraphai_vulnerability()• linux / server:
ps aux | grep scrapegraph-ai | grep -q 'create_sandbox_and_execute' && echo "CVE-2026-5532 potentially present: Check for suspicious commands in scrapegraph-ai processes" || echo "CVE-2026-5532 not detected."disclosure
poc
patch
Exploit-Status
EPSS
0.86% (75% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Sofortmaßnahme ist die Aktualisierung von ScrapeGraphAI auf Version 1.10.0 oder höher, die diese Schwachstelle behebt. Wenn ein sofortiges Update nicht möglich ist, sollten Sie zusätzliche Sicherheitsmaßnahmen ergreifen, z. B. den Zugriff auf die Anwendung auf autorisierte Benutzer beschränken, eine Firewall zur Steuerung des Netzwerkverkehrs einrichten und die Systemaktivität auf Anzeichen einer Ausnutzung überwachen. Darüber hinaus sollten Sie den Quellcode überprüfen und verstärken, um zukünftige Befehlsinjektionsschwachstellen zu vermeiden. Angesichts des Ausbleibens einer Reaktion des Anbieters müssen Benutzer ihre eigenen Risikobewertungen durchführen und die am besten geeigneten Sicherheitsmaßnahmen für ihre Umgebung anwenden.
Actualice a la versión 1.10.0 o superior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. Revise el código fuente para identificar y corregir la causa raíz de la vulnerabilidad, asegurándose de que la entrada del usuario se valide y escape correctamente antes de ser utilizada en comandos del sistema operativo. Implemente medidas de seguridad adicionales, como el uso de un entorno de ejecución aislado, para limitar el impacto potencial de la vulnerabilidad.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Das bedeutet, dass ein Angreifer beliebige Befehle auf dem Server ausführen kann, auf dem ScrapeGraphAI ausgeführt wird, als ob er ein legitimer Benutzer wäre.
Implementieren Sie zusätzliche Sicherheitsmaßnahmen wie Firewalls, Zugriffskontrollen und Aktivitätsüberwachung.
Das Ausbleiben einer Antwort ist besorgniserregend und deutet auf mögliche Probleme mit der Wartung des Projekts hin.
Überprüfen Sie die Version von ScrapeGraphAI, die Sie verwenden. Wenn sie älter als 1.10.0 ist, sind Sie betroffen.
Konsultieren Sie die Common Vulnerabilities and Exposures (CVE)-Datenbank für CVE-2026-5532.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.