Plataforma
python
Componente
superagi
La vulnerabilidad CVE-2024-9439 representa una ejecución remota de código (RCE) en SuperAGI, la última versión. Esta falla se origina en la API de actualización de plantillas de agentes, donde los parámetros controlados por el atacante se pasan a la función de evaluación sin la debida sanitización. Esto permite la ejecución de código malicioso y la posible toma de control del sistema.
Un atacante que explote esta vulnerabilidad puede ejecutar código arbitrario en el sistema donde se ejecuta SuperAGI. Esto podría resultar en la exfiltración de datos sensibles, la modificación de la configuración del sistema, la instalación de malware o incluso la toma completa del control del servidor. La falta de validación de los parámetros de entrada en la API de actualización de plantillas de agentes abre una puerta directa para la inyección de código malicioso, permitiendo a un atacante manipular el comportamiento de SuperAGI y comprometer la integridad del sistema. La severidad de esta vulnerabilidad es alta debido a su potencial para causar un daño significativo.
La vulnerabilidad CVE-2024-9439 fue publicada el 20 de marzo de 2025. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la naturaleza de la RCE sugiere una alta probabilidad de que sea explotada en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de actividad maliciosa relacionada con esta vulnerabilidad. La falta de una versión 'fixed_in' implica que la mitigación se basa en medidas preventivas y restrictivas.
Organizations deploying SuperAGI in production environments, particularly those relying on automated agent templates for critical tasks, are at significant risk. Systems with exposed SuperAGI API endpoints without proper input validation are especially vulnerable. Shared hosting environments where multiple users share the same SuperAGI instance also face increased risk due to the potential for cross-tenant exploitation.
• python / server:
import os
import subprocess
def check_superagi_api(api_endpoint):
try:
result = subprocess.run(['curl', '-X', 'POST', api_endpoint, '-d', 'malicious_payload'], capture_output=True, text=True, timeout=5)
if result.returncode != 0:
print(f"Potential vulnerability detected: API returned error code {result.returncode}")
else:
print(f"API response: {result.stdout}")
except Exception as e:
print(f"Error during API check: {e}")
# Example usage (replace with your API endpoint)
api_endpoint = 'http://localhost:8000/api/agent_template_update'
check_superagi_api(api_endpoint)• generic web:
curl -X POST -d 'malicious_payload' http://your-superagi-server/api/agent_template_update 2>&1 | grep -i errordisclosure
Estado del Exploit
EPSS
0.64% (70% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-9439 es actualizar SuperAGI a la versión corregida tan pronto como esté disponible. Mientras tanto, se recomienda restringir el acceso a la API de actualización de plantillas de agentes solo a usuarios autorizados y con privilegios mínimos. Implementar una validación robusta de los parámetros de entrada en la función de evaluación es crucial para prevenir la inyección de código. Considerar el uso de un firewall de aplicaciones web (WAF) para bloquear solicitudes maliciosas dirigidas a la API. Monitorear los registros del sistema en busca de actividad sospechosa relacionada con la API de actualización de plantillas de agentes.
Actualice SuperAGI a la última versión disponible. Esta actualización contiene la corrección para la vulnerabilidad de ejecución remota de código. Asegúrese de que la versión actualizada esté instalada correctamente y reinicie la aplicación.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-9439 is a Remote Code Execution vulnerability in SuperAGI, allowing attackers to execute arbitrary code due to insufficient input validation in the agent template update API.
Yes, all versions of SuperAGI up to the latest are considered vulnerable until a patch is released. If you are running SuperAGI, you are potentially at risk.
Currently, a patch is not available. Mitigate by implementing strict input validation, disabling the API if possible, and using a WAF. Upgrade to the patched version as soon as it's released.
While no active exploitation has been confirmed, the vulnerability's ease of exploitation suggests a potential for future attacks.
Refer to the SuperAGI project's official website and security advisories for updates and the official patch release.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.