Plataforma
python
Componente
praisonai
Corregido en
4.5.122
4.5.121
CVE-2026-40088 es una vulnerabilidad de inyección de comandos crítica que afecta a praisonai en versiones 4.5.98 y anteriores. Esta falla permite a un atacante ejecutar comandos arbitrarios en el sistema subyacente, comprometiendo la confidencialidad, integridad y disponibilidad de los datos. La vulnerabilidad se encuentra en la forma en que praisonai maneja la entrada controlada por el usuario en sus flujos de trabajo, archivos de configuración y llamadas a herramientas generadas por modelos de lenguaje grandes (LLM). Una actualización a la versión 4.5.121 soluciona esta vulnerabilidad.
La inyección de comandos en praisonai presenta un riesgo significativo. Un atacante puede explotar esta vulnerabilidad para ejecutar comandos del sistema operativo con los privilegios del proceso praisonai. Esto podría resultar en la ejecución de código malicioso, el robo de datos confidenciales, la modificación de archivos del sistema, o incluso el control total del servidor. La exposición de la ejecución de comandos a través de YAML, configuraciones de agentes y LLM amplía la superficie de ataque, permitiendo a los atacantes inyectar comandos maliciosos en diversas partes del sistema. La capacidad de ejecutar comandos arbitrarios abre la puerta a ataques de escalada de privilegios y movimiento lateral dentro de la red, potencialmente afectando a otros sistemas conectados.
CVE-2026-40088 ha sido publicado el 2026-04-08. La vulnerabilidad se considera de alta probabilidad de explotación debido a su severidad (CVSS 9.6) y la relativa facilidad con la que se puede explotar. No se han reportado campañas de explotación activas conocidas al momento de la publicación, pero la disponibilidad de la información sobre la vulnerabilidad aumenta el riesgo de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations heavily reliant on PraisonAI for automation and AI workflows are particularly at risk. Environments where agent configurations are managed through YAML files and LLMs are used to generate tool calls are especially vulnerable. Shared hosting environments where multiple users share the same PraisonAI instance are also at increased risk.
• python: Monitor PraisonAI logs for suspicious shell commands or process executions. Look for instances of subprocess.run() being called with shell=True and user-controlled input.
import re
# Example: Check PraisonAI logs for suspicious commands
with open('praisonai.log', 'r') as f:
for line in f:
if re.search(r'subprocess.run\(shell=True', line) and re.search(r'user_input', line):
print(f'Potential command injection: {line}')• linux / server: Use journalctl to filter for PraisonAI process executions and examine the command-line arguments for suspicious shell metacharacters.
journalctl -u praisonai --grep='subprocess.run(shell=True'• generic web: Examine access and error logs for requests containing suspicious shell metacharacters in parameters or headers.
disclosure
Estado del Exploit
EPSS
0.06% (17% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-40088 es actualizar praisonai a la versión 4.5.121 o superior, que incluye la corrección de esta vulnerabilidad. Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales como una capa de protección. Implementar una Web Application Firewall (WAF) con reglas para detectar y bloquear comandos sospechosos en las solicitudes de entrada puede ayudar a mitigar el riesgo. Además, revise y valide cuidadosamente todas las entradas de usuario, especialmente aquellas provenientes de archivos YAML, configuraciones de agentes y LLM, para evitar la inyección de comandos. Monitoree los registros del sistema en busca de patrones inusuales de ejecución de comandos que puedan indicar una explotación. Después de la actualización, confirme la mitigación revisando los registros de auditoría y realizando pruebas de penetración para verificar que la vulnerabilidad ha sido corregida.
Actualice PraisonAI a la versión 4.5.121 o superior para mitigar la vulnerabilidad de inyección de comandos. Esta actualización corrige la forma en que se manejan las entradas controladas por el usuario en las funciones `execute_command` y la ejecución de shell en los flujos de trabajo, evitando la inyección de comandos arbitrarios.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-40088 is a critical vulnerability in PraisonAI allowing attackers to inject shell commands via YAML, agent configs, and LLM calls, potentially leading to system compromise.
You are affected if you are using PraisonAI versions 4.5.98 or earlier. Upgrade to 4.5.121 or later to mitigate the risk.
Upgrade PraisonAI to version 4.5.121 or later. As a temporary workaround, implement strict input validation and sanitization of user-controlled data.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest a potential for active exploitation.
Refer to the PraisonAI security advisory for detailed information and updates regarding CVE-2026-40088.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.