Plataforma
python
Componente
praisonaiagents
Corregido en
1.5.91
1.5.90
CVE-2026-34937 describe una vulnerabilidad de ejecución remota de código (RCE) en la biblioteca praisonaiagents hasta la versión 1.5.9. Esta falla permite a un atacante ejecutar comandos arbitrarios en el sistema operativo subyacente al manipular la entrada de código proporcionada a la función run_python(). La vulnerabilidad se encuentra en la forma en que se construye la cadena de comandos del shell, lo que permite la inyección de comandos a través de $() y backticks. Se recomienda actualizar a la versión 1.5.90 para mitigar el riesgo.
La vulnerabilidad RCE en praisonaiagents presenta un riesgo significativo. Un atacante puede explotar esta falla para ejecutar comandos arbitrarios con los privilegios del proceso praisonaiagents. Esto podría resultar en la toma de control completa del sistema, robo de datos confidenciales, instalación de malware o el uso del sistema como punto de apoyo para ataques posteriores. La falta de un escape adecuado de las sustituciones de shell permite la inyección de comandos, similar a vulnerabilidades observadas en otros contextos donde la construcción de comandos del sistema operativo a partir de entradas no confiables no se realiza de forma segura. La ejecución de código arbitrario permite un amplio rango de ataques, desde la exfiltración de datos hasta la denegación de servicio.
Este CVE fue publicado el 2026-04-01. No se ha identificado su inclusión en el KEV de CISA. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de la vulnerabilidad RCE sugiere una alta probabilidad de que se desarrollen. La falta de un escape adecuado en la construcción de comandos del shell es un patrón común en vulnerabilidades de seguridad, lo que aumenta el riesgo de explotación.
Systems utilizing praisonaiagents in automated workflows or integrations where user input is processed and passed to the run_python() function are particularly at risk. Environments with limited input validation or sanitization practices are also highly vulnerable. Shared hosting environments where multiple users share the same server instance could be affected if one user's input compromises the entire system.
• python / supply-chain:
import subprocess
import os
def check_praisonaiagents_version():
try:
import praisonaiagents
version = praisonaiagents.__version__
if version <= '1.5.9':
print(f"Vulnerability detected: praisonaiagents version {version} is vulnerable.")
else:
print(f"praisonaiagents version {version} is patched.")
except ImportError:
print("praisonaiagents is not installed.")
check_praisonaiagents_version()• linux / server:
ps aux | grep -q 'python3 -c' && echo "Potential command injection vulnerability detected. Investigate praisonaiagents process." || echo "No suspicious praisonaiagents processes found."• generic web:
Use curl or wget to test endpoints that utilize run_python() with crafted payloads containing $() or backticks to attempt command execution. Examine response headers and content for signs of command execution.
disclosure
patch
Estado del Exploit
EPSS
0.03% (9% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión 1.5.90 de praisonaiagents, que corrige la vulnerabilidad. Si la actualización inmediata no es posible, se pueden implementar mitigaciones temporales. Una posible solución es deshabilitar la función runpython() si no es esencial. Otra opción es implementar un control de acceso más estricto para limitar los privilegios del proceso praisonaiagents. Además, se recomienda revisar el código fuente en busca de patrones similares de construcción de comandos del shell y aplicar un escape adecuado a todas las entradas no confiables. Después de la actualización, confirme que la vulnerabilidad ha sido resuelta verificando que la función runpython() ahora escape correctamente las sustituciones de shell.
Actualice PraisonAI a la versión 1.5.90 o superior para mitigar la vulnerabilidad de inyección de comandos. La actualización corrige el problema al escapar correctamente las sustituciones $() y backtick en la construcción de comandos del shell.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-34937 is a HIGH severity OS command injection vulnerability in the praisonaiagents library, allowing attackers to execute arbitrary commands due to insufficient escaping of user-controlled code.
You are affected if you are using praisonaiagents versions less than or equal to 1.5.9. Check your installed version and upgrade immediately if vulnerable.
Upgrade to version 1.5.90 or later of praisonaiagents. If immediate upgrade is not possible, implement stricter input sanitization and restrict process permissions.
There is currently no confirmed active exploitation, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the praisonaiagents project's official release notes and security advisories for the most up-to-date information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.