Plataforma
python
Componente
praisonai
Corregido en
4.5.129
CVE-2026-40156 describes a code execution vulnerability in PraisonAI, a multi-agent teams system. This flaw allows an attacker to execute arbitrary code by simply placing a malicious 'tools.py' file in the working directory. The vulnerability impacts versions 4.5.127 and earlier, and a patch is available in version 4.5.128.
CVE-2026-40156 afecta a PraisonAI, un sistema de equipos multi-agente, en versiones anteriores a 4.5.128. La vulnerabilidad reside en la forma en que PraisonAI carga automáticamente el archivo 'tools.py' desde el directorio de trabajo actual. Este archivo contiene código que se ejecuta inmediatamente sin validación ni autorización explícita del usuario. El sistema utiliza importlib.util.specfromfilelocation y spec.loader.execmodule() para cargar y ejecutar este código, lo que permite a un atacante, si tiene acceso al directorio de trabajo, inyectar código malicioso que se ejecutará con los privilegios del proceso PraisonAI. Esto podría resultar en la ejecución remota de código, la manipulación de datos, o el compromiso total del sistema. La carga del archivo 'tools.py' es implícita, independientemente de si está configurado o no, lo que amplía la superficie de ataque.
Un atacante podría explotar esta vulnerabilidad si tiene acceso de escritura al directorio de trabajo actual de PraisonAI. Esto podría lograrse a través de un usuario comprometido, una vulnerabilidad en otro componente del sistema, o incluso a través de la manipulación de la configuración del entorno. Una vez en el directorio de trabajo, el atacante podría crear un archivo 'tools.py' con código malicioso. Al iniciar PraisonAI, este archivo se cargará y ejecutará automáticamente, permitiendo al atacante ejecutar código arbitrario en el contexto del proceso PraisonAI. La falta de validación y sandboxing hace que la explotación sea relativamente sencilla y potencialmente devastadora.
Organizations using PraisonAI for agent-based automation or AI development are at risk, particularly those with less stringent access controls to the system's working directory. Shared hosting environments or deployments where multiple users have write access to the working directory are especially vulnerable.
• linux / server: Monitor process execution for importlib.util and exec_module within the PraisonAI process using journalctl or auditd.
journalctl -u praisonai | grep -i 'importlib.util'• python: Check for the existence of a 'tools.py' file in the PraisonAI working directory.
import os
if os.path.exists('tools.py'):
print('Potential vulnerability: tools.py found')• generic web: Monitor access logs for requests that might indicate attempts to place or access 'tools.py' in the working directory.
disclosure
Estado del Exploit
EPSS
0.03% (7% percentil)
CISA SSVC
Vector CVSS
La solución para CVE-2026-40156 es actualizar PraisonAI a la versión 4.5.128 o superior. Esta versión corrige la vulnerabilidad al eliminar la carga automática del archivo 'tools.py'. Como medida adicional, se recomienda restringir el acceso al directorio de trabajo de PraisonAI para evitar que atacantes puedan colocar archivos maliciosos en esa ubicación. Además, se aconseja revisar la configuración de PraisonAI para asegurar que no se estén utilizando herramientas personalizadas que dependan de la carga de archivos externos. Implementar un sistema de validación y sandboxing para el código de herramientas personalizadas, si es necesario, es una práctica de seguridad recomendada para futuras implementaciones.
Actualice PraisonAI a la versión 4.5.128 o posterior para evitar la ejecución implícita de código arbitrario a través de la carga automática del archivo tools.py. Asegúrese de que el archivo tools.py no esté presente en el directorio de trabajo si no se requiere explícitamente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
PraisonAI es un sistema de equipos multi-agente que automatiza tareas complejas.
La actualización a la versión 4.5.128 o superior corrige una vulnerabilidad crítica que podría permitir la ejecución de código malicioso.
Restrinja el acceso al directorio de trabajo de PraisonAI y revise la configuración para evitar la carga de archivos externos.
Implementar un sistema de validación y sandboxing para el código de herramientas personalizadas es una buena práctica.
Consulte la documentación oficial de PraisonAI y las fuentes de seguridad para obtener información actualizada.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.