UNKNOWNCVE-2026-34938
PraisonAI: Python Sandbox Escape über str Subclass startswith() Override in execute_code
Plattform
python
Komponente
praisonai-agents
Behoben in
1.5.90
PraisonAI ist ein Multi-Agenten-Teamsystem. Vor Version 1.5.90 führt execute_code() in praisonai-agents von Angreifern kontrolliertes Python innerhalb einer dreischichtigen Sandbox aus, die vollständig umgangen werden kann, indem eine str-Subklasse mit einer überschriebenen startswith()-Methode an den _safe_getattr-Wrapper übergeben wird, wodurch eine beliebige Betriebssystembefehlsausführung auf dem Host erreicht wird. Dieses Problem wurde in Version 1.5.90 behoben.
So beheben
Kein offizieller Patch verfügbar. Prüfe auf Workarounds oder überwache auf Updates.
Abhängigkeiten automatisch überwachen
Werde benachrichtigt, wenn neue Schwachstellen deine Projekte betreffen. Für immer kostenlos.
Kostenlos starten