Plataforma
python
Componente
agenta-api
Corregido en
0.48.2
0.48.1
La vulnerabilidad CVE-2026-27952 es una ejecución remota de código (RCE) presente en Agenta API, una plataforma LLMOps de código abierto. Esta falla permite a usuarios autenticados ejecutar código arbitrario en el servidor de la API, comprometiendo la confidencialidad e integridad del sistema. La vulnerabilidad afecta a versiones de Agenta API anteriores o iguales a 0.48.1. Se recomienda actualizar a la versión 0.48.1 para solucionar este problema.
Un atacante que explote esta vulnerabilidad podría obtener control total sobre el servidor de la API de Agenta. Esto implica la capacidad de ejecutar comandos arbitrarios, acceder a datos sensibles almacenados en el servidor, y potencialmente moverse lateralmente a otros sistemas dentro de la red. La ejecución de código arbitrario permite la instalación de malware, el robo de información confidencial (claves API, datos de entrenamiento de modelos de lenguaje, etc.), y la interrupción de los servicios de la plataforma LLMOps. La falta de un sandbox adecuado para el código del evaluador permite la manipulación de la ejecución del programa, lo que resulta en la brecha de seguridad. Esta vulnerabilidad es particularmente preocupante en entornos de producción donde Agenta API se utiliza para gestionar y desplegar modelos de lenguaje grandes.
CVE-2026-27952 fue publicado el 26 de febrero de 2026. No se ha reportado explotación activa en entornos de producción, pero la naturaleza de la vulnerabilidad (RCE) y la disponibilidad de información técnica la convierten en un objetivo atractivo para atacantes. La vulnerabilidad se basa en una incorrecta configuración del sandbox de RestrictedPython, similar a otras vulnerabilidades de escape de sandbox que han sido explotadas en el pasado. La puntuación CVSS de 8.8 (ALTO) indica una alta probabilidad de explotación exitosa.
Organizations deploying Agenta API in production environments, particularly those with user-supplied code evaluation features, are at risk. Shared hosting environments where multiple users have access to the Agenta API server are also particularly vulnerable, as a compromised user could potentially exploit the vulnerability to impact other users on the same server.
• python / server:
import os
import subprocess
def check_agenta_version():
try:
result = subprocess.check_output(['pip', 'show', 'agenta'], stderr=subprocess.STDOUT)
version = result.decode('utf-8').split('Version: ')[1].strip()
if version <= '0.48.1':
print("Agenta version is vulnerable!")
else:
print("Agenta version is patched.")
except FileNotFoundError:
print("Agenta is not installed.")
except subprocess.CalledProcessError as e:
print(f"Error checking Agenta version: {e}")
check_agenta_version()• linux / server:
ps aux | grep -i agenta
# Check for unusual processes or arguments related to code evaluationdisclosure
Estado del Exploit
EPSS
0.09% (25% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-27952 es actualizar Agenta API a la versión 0.48.1 o superior, que corrige la vulnerabilidad. Si la actualización inmediata no es posible, se recomienda restringir el acceso a la API a usuarios autenticados y con privilegios mínimos. Implementar reglas en un Web Application Firewall (WAF) para detectar y bloquear intentos de ejecución de código malicioso en el evaluador. Monitorear los registros de la API en busca de patrones sospechosos, como llamadas a funciones de introspección de Python (sys.modules). Si se sospecha de una intrusión, aislar el servidor afectado y realizar un análisis forense para determinar el alcance del compromiso.
Actualice Agenta-API a la versión 0.48.1 o superior. Esta versión corrige la vulnerabilidad de escape de sandbox de Python al eliminar el paquete `numpy` de la lista de permitidos. Alternativamente, considere actualizar a una versión 0.60 o superior, donde se reemplazó el sandbox RestrictedPython con un modelo de ejecución diferente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-27952 is a HIGH severity vulnerability in Agenta API versions ≤ 0.48.1 that allows authenticated users to bypass the code sandbox and execute arbitrary code on the server due to an incorrect numpy package whitelisting.
If you are running Agenta API versions prior to 0.48.1, you are affected by this vulnerability. Assess your deployments immediately.
Upgrade Agenta API to version 0.48.1 or later to remediate the vulnerability. If upgrading is not immediately possible, implement stricter input validation and restrict network access.
As of the current disclosure date, there are no known public exploits or active campaigns targeting CVE-2026-27952, but vigilance is advised.
Refer to the official Agenta project documentation and security advisories for the most up-to-date information regarding CVE-2026-27952.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.