Plataforma
python
Componente
praisonaiai
Corregido en
4.5.114
La vulnerabilidad CVE-2026-39307 afecta a PraisonAI, un sistema de equipos multi-agente, permitiendo un ataque de escritura arbitraria de archivos tipo 'Zip Slip'. Esta falla permite a un atacante escribir archivos fuera del directorio de extracción previsto al descargar y extraer archivos de plantillas de fuentes externas. La vulnerabilidad se encuentra presente en versiones 1.5.113 hasta la 4.5.113, y ha sido corregida en la versión 1.5.113.
Un atacante puede explotar esta vulnerabilidad 'Zip Slip' para escribir archivos arbitrarios en el sistema PraisonAI. Esto podría permitir la ejecución remota de código si el atacante puede escribir un archivo ejecutable en una ubicación donde el sistema lo ejecutará. El impacto potencial incluye la toma de control del sistema, la modificación de datos sensibles y la interrupción del servicio. La falta de validación en la función zipfile.extractall() es la raíz del problema, permitiendo que archivos dentro del archivo ZIP sobrescriban archivos fuera del directorio de destino, similar a otras vulnerabilidades 'Zip Slip' observadas en el pasado.
La vulnerabilidad CVE-2026-39307 fue publicada el 7 de abril de 2026. No se ha reportado su inclusión en el KEV de CISA ni la existencia de PoCs públicas activas al momento de la publicación. La probabilidad de explotación se considera baja, pero la severidad de la vulnerabilidad justifica la aplicación de las medidas de mitigación.
Organizations using PraisonAI for collaborative AI development and deployment are at risk, particularly those who allow users to import templates from external sources like GitHub. Shared hosting environments where multiple users share the same PraisonAI installation are also at increased risk, as a compromised template from one user could potentially affect other users.
• python: Monitor PraisonAI logs for suspicious file extraction activity, particularly attempts to write files outside the designated template directory. Look for patterns involving zipfile.extractall() and unusual file paths.
# Example: Monitor for file extraction attempts
import os
import logging
logging.basicConfig(filename='praisona.log', level=logging.INFO)
for root, _, files in os.walk('/path/to/praisona/templates'): # Replace with actual path
for file in files:
logging.info(f'File accessed: {os.path.join(root, file)}')• generic web: Monitor web server access logs for requests to download template archives from external sources. Analyze the downloaded archives for suspicious filenames or directory traversal sequences. • generic web: Check PraisonAI's configuration files for any settings related to template download locations or extraction directories. Ensure these settings are properly secured and restricted.
disclosure
Estado del Exploit
EPSS
0.05% (14% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-39307 es actualizar PraisonAI a la versión 1.5.113 o superior. Si la actualización no es inmediatamente posible, se recomienda evitar la descarga y extracción de archivos de plantillas de fuentes no confiables. Como medida temporal, se puede implementar una validación manual de los archivos ZIP antes de la extracción, verificando que los archivos dentro del archivo ZIP no contengan rutas que apunten fuera del directorio de extracción previsto. No se dispone de reglas WAF específicas para esta vulnerabilidad, pero se puede implementar una regla general para bloquear la extracción de archivos ZIP de fuentes no confiables.
Actualice PraisonAI a la versión 1.5.113 o superior para mitigar la vulnerabilidad de deslizamiento de archivos. Asegúrese de que las plantillas se extraigan en un directorio seguro y controlado para evitar la escritura de archivos fuera del directorio de destino.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-39307 is a HIGH severity vulnerability in PraisonAI versions 1.5.113 and below that allows attackers to write arbitrary files during template installation due to a "Zip Slip" flaw.
You are affected if you are using PraisonAI versions 1.5.113 or earlier. Upgrade to version 1.5.113 or later to resolve this vulnerability.
The recommended fix is to upgrade PraisonAI to version 1.5.113 or later. If immediate upgrade is not possible, restrict template download sources and implement input validation.
While no active exploitation has been confirmed, the vulnerability is considered medium risk due to the ease of exploitation and the prevalence of "Zip Slip" attacks.
Refer to the PraisonAI security advisory for detailed information and updates regarding CVE-2026-39307: [https://www.praisona.ai/security/advisories](https://www.praisona.ai/security/advisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.