UNKNOWNCVE-2026-34938

PraisonAI: Python Sandbox Escape über str Subclass startswith() Override in execute_code

Plattform

python

Komponente

praisonai-agents

Behoben in

1.5.90

PraisonAI ist ein Multi-Agenten-Teamsystem. Vor Version 1.5.90 führt execute_code() in praisonai-agents von Angreifern kontrolliertes Python innerhalb einer dreischichtigen Sandbox aus, die vollständig umgangen werden kann, indem eine str-Subklasse mit einer überschriebenen startswith()-Methode an den _safe_getattr-Wrapper übergeben wird, wodurch eine beliebige Betriebssystembefehlsausführung auf dem Host erreicht wird. Dieses Problem wurde in Version 1.5.90 behoben.

So beheben

Kein offizieller Patch verfügbar. Prüfe auf Workarounds oder überwache auf Updates.

Abhängigkeiten automatisch überwachen

Werde benachrichtigt, wenn neue Schwachstellen deine Projekte betreffen. Für immer kostenlos.

Kostenlos starten
CVE-2026-34938 — Vulnerability Details | NextGuard | NextGuard