Plataforma
python
Componente
praisonai
Corregido en
4.5.114
4.5.113
La vulnerabilidad CVE-2026-39306 es un fallo de Path Traversal descubierto en praisonai, afectando versiones hasta la 4.5.98. Esta falla permite a un atacante controlar la ruta de extracción de archivos .praison tar, lo que resulta en la escritura de archivos fuera del directorio de destino previsto. La vulnerabilidad fue publicada el 6 de abril de 2026 y se ha solucionado en la versión 4.5.113.
Un atacante puede explotar esta vulnerabilidad subiendo un archivo .praison tar malicioso que contenga secuencias de ../ en sus nombres de archivo. Cuando un usuario descarga y extrae este archivo, el atacante puede escribir archivos en ubicaciones arbitrarias en el sistema de archivos del usuario. Esto podría incluir la sobrescritura de archivos de configuración críticos, la instalación de malware o el compromiso del sistema completo. El impacto es significativo, ya que permite la ejecución de código arbitrario o la modificación de datos sensibles, dependiendo de los permisos del usuario que ejecuta la extracción. La naturaleza del flujo de trabajo de recetas en praisonai amplifica el riesgo, ya que un atacante puede comprometer el sistema de un usuario simplemente a través de la publicación de una receta maliciosa.
La vulnerabilidad CVE-2026-39306 se publicó el 6 de abril de 2026. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) al momento de la redacción. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad de Path Traversal la hace susceptible a explotación. Se recomienda monitorear activamente los sistemas praisonai para detectar cualquier actividad sospechosa.
Organizations utilizing PraisonAI for recipe management, particularly those relying on user-uploaded recipes, are at risk. Shared hosting environments where multiple users can upload recipes pose a heightened risk, as a malicious recipe could impact other users on the same server. Users with legacy PraisonAI configurations or those who haven't implemented robust input validation practices are also more vulnerable.
• python / server:
import os
import tarfile
def check_tar_archive(archive_path):
try:
with tarfile.open(archive_path, 'r') as tar:
for member in tar.getmembers():
if '..' in member.name:
print(f"Potential path traversal detected in: {member.name}")
return True
return False
except Exception as e:
print(f"Error processing archive: {e}")
return False
# Example usage
archive_path = '/path/to/your/archive.praison'
if check_tar_archive(archive_path):
print("Malicious archive detected!")
else:
print("Archive appears safe.")• generic web: Check for unusual file modifications in the recipe pull output directory. Monitor user activity for suspicious file creation or modification patterns.
disclosure
Estado del Exploit
EPSS
0.04% (13% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión 4.5.113 de praisonai, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar una validación estricta de las rutas de los archivos dentro del archivo tar antes de la extracción. Esto puede incluir el uso de una lista blanca de rutas permitidas o la denegación de cualquier ruta que contenga secuencias de ../. Además, se debe considerar la implementación de un sistema de aislamiento de procesos para limitar el daño potencial en caso de explotación. Después de la actualización, confirme la corrección verificando que la extracción de archivos tar maliciosos no permita la escritura fuera del directorio de destino.
Actualice a la versión 1.5.113 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización valida las rutas de los miembros del archivo antes de la extracción, previniendo la escritura de archivos fuera del directorio de salida especificado.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-39306 is a Path Traversal vulnerability in PraisonAI versions up to 4.5.98, allowing attackers to write arbitrary files during recipe pulls.
You are affected if you are using PraisonAI versions 4.5.98 or earlier. Upgrade to 4.5.113 to mitigate the vulnerability.
Upgrade PraisonAI to version 4.5.113 or later. As a temporary workaround, restrict recipe pull directories and implement server-side input validation.
There are currently no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention and remediation.
Refer to the PraisonAI security advisories on their official website or GitHub repository for the latest information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.