Plataforma
python
Componente
praisonaiagents
Corregido en
1.5.116
1.5.115
La vulnerabilidad CVE-2026-39888 es una falla de ejecución remota de código (RCE) presente en praisonaiagents versiones 1.5.99 y anteriores. Esta falla se debe a una lista de bloqueo de atributos incompleta dentro de la función execute_code(), lo que permite a los atacantes evadir el sandbox diseñado para restringir la ejecución de código proporcionado por el usuario. La vulnerabilidad fue publicada el 8 de abril de 2026 y se ha solucionado en la versión 1.5.115.
Un atacante puede explotar esta vulnerabilidad para ejecutar código arbitrario en el sistema donde se ejecuta praisonaiagents. La función execute_code() está diseñada para ejecutar código Python de forma segura dentro de un sandbox, pero la lista de atributos bloqueados es insuficiente. Esto permite a un atacante construir un payload que evada las restricciones del sandbox y ejecute comandos del sistema operativo. El impacto potencial es severo, incluyendo la toma de control completa del sistema, robo de datos sensibles y la instalación de malware. La falta de una lista de bloqueo completa facilita la manipulación del entorno de ejecución, permitiendo la ejecución de código malicioso sin la detección esperada.
La vulnerabilidad CVE-2026-39888 se considera de alta probabilidad de explotación debido a su criticidad y la relativa facilidad con la que se puede explotar. No se ha añadido a la lista KEV de CISA al momento de la redacción, pero su gravedad sugiere que podría serlo en el futuro. No se han reportado públicamente campañas de explotación activas, pero la disponibilidad de la descripción técnica de la vulnerabilidad aumenta el riesgo de que se desarrolle y utilice un exploit. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada.
Organizations deploying praisonaiagents in environments where user-provided code is executed, particularly those relying on the execute_code() function for automation or integration, are at significant risk. Systems with older, unpatched versions of praisonaiagents are especially vulnerable. Shared hosting environments where multiple users have access to the system are also at heightened risk.
• python / supply-chain:
import os
import subprocess
# Check for praisonaiagents version
result = subprocess.run(['praisonaiagents', '--version'], capture_output=True, text=True)
version = result.stdout.strip()
if version.startswith('1.5.'):
print("Potential CVE-2026-39888 vulnerability detected. Upgrade praisonaiagents.")• linux / server:
# Check for praisonaiagents process and version
ps aux | grep praisonaiagents | grep -i 'python_tools.py'
# Review logs for suspicious activity related to execute_code()
journalctl -u praisonaiagents | grep -i 'execute_code'disclosure
patch
Estado del Exploit
EPSS
0.09% (26% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar praisonaiagents a la versión 1.5.115 o superior, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales como restringir el acceso a la función executecode() y monitorear el sistema en busca de actividad sospechosa. Además, revise la configuración del sandbox para asegurarse de que esté configurado con la máxima seguridad posible. Después de la actualización, confirme que la función executecode() se ejecuta dentro del sandbox esperado y que la lista de atributos bloqueados es completa.
Actualice a la versión 1.5.115 o superior para mitigar la vulnerabilidad. Esta versión corrige el problema al incluir los atributos de frame-traversal necesarios en la lista de atributos bloqueados del subprocess, previniendo la exposición de los builtins del intérprete Python.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-39888 is a critical Remote Code Execution vulnerability in praisonaiagents versions up to 1.5.99. It allows attackers to bypass sandbox restrictions and execute arbitrary code.
If you are using praisonaiagents version 1.5.99 or earlier, you are potentially affected by this vulnerability. Check your version and upgrade immediately.
Upgrade praisonaiagents to version 1.5.115 or later to remediate the vulnerability. If upgrading is not possible, consider temporary workarounds like restricting network access.
As of the public disclosure date, there are no known active exploits or campaigns targeting CVE-2026-39888, but the critical severity warrants immediate attention.
Refer to the praisonaiagents project's official release notes and security advisories for the most up-to-date information regarding CVE-2026-39888.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.