Plataforma
python
Componente
praisonai
Corregido en
4.5.116
4.5.115
La vulnerabilidad CVE-2026-39891 es una falla de ejecución remota de código (RCE) presente en praisonai hasta la versión 4.5.98. Esta vulnerabilidad se debe a la inyección directa de datos de usuario no escapados en herramientas de renderizado de plantillas, lo que permite a un atacante ejecutar código arbitrario. La falla se encuentra en la función createagentcentric_tools() y afecta a usuarios que procesan contenido de archivos con plantillas. Se recomienda actualizar a la versión 4.5.115 para mitigar el riesgo.
Un atacante puede explotar esta vulnerabilidad inyectando código malicioso en las instrucciones del agente. Este código se ejecutará en el contexto de la aplicación praisonai, permitiendo al atacante comprometer el sistema. La ejecución de código arbitrario puede resultar en la exfiltración de datos sensibles, la modificación de archivos, la instalación de malware o el control total del servidor. La falta de validación de entrada en la función createagentcentric_tools() es la causa principal de esta vulnerabilidad, similar a otras fallas de inyección de plantillas que han sido explotadas en el pasado.
La vulnerabilidad CVE-2026-39891 fue publicada el 8 de abril de 2026. No se ha añadido a la lista KEV de CISA ni se ha reportado una puntuación EPSS. No se conocen públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (RCE) la convierte en un objetivo atractivo para los atacantes. Se recomienda monitorear activamente los sistemas praisonai para detectar cualquier actividad sospechosa.
Organizations utilizing praisonai for agent-centric applications, particularly those relying on user-provided instructions or configurations, are at risk. Systems with older, unpatched versions of praisonai (≤4.5.98) are especially vulnerable. Environments where agent instructions are processed without proper input validation are also at increased risk.
• python / supply-chain:
import os
import subprocess
def check_praisonai_version():
try:
result = subprocess.run(['praisonai', '--version'], capture_output=True, text=True, check=True)
version = result.stdout.strip()
if version <= '4.5.98':
print(f"PRAISONAI version is vulnerable: {version}")
else:
print(f"PRAISONAI version is patched: {version}")
except FileNotFoundError:
print("PRAISONAI not found.")
except subprocess.CalledProcessError as e:
print(f"Error checking version: {e}")
check_praisonai_version()• generic web: Check for unusual characters or patterns in agent instructions submitted through any user interface. • generic web: Review access/error logs for any errors related to template rendering or unexpected code execution.
disclosure
Estado del Exploit
EPSS
0.05% (17% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-39891 es actualizar praisonai a la versión 4.5.115 o superior, que incluye la corrección de esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar una validación estricta de la entrada del usuario antes de pasarla a las herramientas de renderizado de plantillas. Esto puede incluir el uso de funciones de escape adecuadas para el motor de plantillas utilizado. Además, se pueden configurar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan patrones sospechosos de inyección de plantillas. Verifique que la actualización se haya completado correctamente ejecutando pruebas de seguridad para asegurar que la vulnerabilidad ha sido resuelta.
Actualice PraisonAI a la versión 4.5.115 o superior para mitigar la vulnerabilidad de inyección de plantillas. Esta versión corrige el problema al escapar correctamente la entrada del usuario antes de usarla en el renderizado de plantillas.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-39891 is a Remote Code Execution vulnerability in praisonai versions up to 4.5.98, allowing attackers to execute arbitrary code through unescaped user input in agent instructions.
You are affected if you are using praisonai version 4.5.98 or earlier. Check your version and upgrade immediately.
Upgrade praisonai to version 4.5.115 or later. As a temporary measure, implement input validation and sanitization on user-provided agent instructions.
There are currently no confirmed reports of active exploitation, but the HIGH severity score indicates a significant potential for exploitation.
Refer to the official praisonai security advisory for detailed information and updates: [Replace with actual advisory URL when available]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.