Plataforma
python
Componente
praisonai
Corregido en
4.5.129
La vulnerabilidad CVE-2026-40157 es un fallo de Path Traversal descubierto en PraisonAI, un sistema de equipos multi-agente. Esta falla permite a un atacante sobrescribir archivos en el sistema de la víctima, comprometiendo la integridad del sistema. Afecta a las versiones de PraisonAI anteriores a 4.5.128. La vulnerabilidad ha sido corregida en la versión 4.5.128.
Un atacante puede explotar esta vulnerabilidad creando un archivo .praison malicioso que contenga secuencias ../../. Al ejecutar el comando praisonai recipe unpack con este archivo, el atacante puede manipular la función cmd_unpack para escribir archivos fuera del directorio de salida previsto. Esto permite la sobrescritura de archivos críticos del sistema, potencialmente comprometiendo la confidencialidad, integridad y disponibilidad del sistema. La capacidad de sobrescribir archivos arbitrarios otorga al atacante un control significativo sobre el sistema afectado, similar a la ejecución remota de código si archivos de configuración o ejecutables se ven comprometidos.
La vulnerabilidad CVE-2026-40157 fue publicada el 2026-04-10. No se ha reportado su inclusión en el KEV de CISA. No se conocen públicamente pruebas de concepto (PoCs) activas, pero la naturaleza de Path Traversal la hace relativamente fácil de explotar una vez que se comprende la vulnerabilidad. La falta de una mitigación previa a la versión 4.5.128 implica que los sistemas que han estado en uso durante un tiempo podrían ser vulnerables.
Organizations utilizing PraisonAI for multi-agent team systems, particularly those deploying it in environments with untrusted input or where .praison bundles are sourced from external or unknown origins, are at significant risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as a malicious bundle uploaded by one user could impact other users.
• linux / server:
find /opt/praisonai/ -name '*.praison' -print0 | xargs -0 grep -l '\.\.\\/'• python / supply-chain:
import os
import tarfile
def check_praison_bundle(bundle_path):
try:
with tarfile.open(bundle_path, 'r') as tar:
for member in tar.getmembers():
if '..' in member.name:
print(f"Potential Path Traversal detected in {bundle_path}")
return True
return False
except Exception as e:
print(f"Error processing {bundle_path}: {e}")
return False
# Example usage (replace with actual bundle paths)
# check_praison_bundle('/path/to/malicious.praison')• generic web:
curl -I 'http://your-praisonai-server/recipe/unpack?bundle=../../../../etc/passwd' # Check for unexpected responsesdisclosure
Estado del Exploit
EPSS
0.10% (26% percentil)
CISA SSVC
La mitigación principal para CVE-2026-40157 es actualizar PraisonAI a la versión 4.5.128 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso estrictos en el directorio de salida de praisonai recipe unpack para limitar el impacto potencial de una sobrescritura. Además, se debe revisar y auditar cuidadosamente cualquier archivo .praison recibido de fuentes no confiables antes de su procesamiento. No existe una solución de WAF o proxy directa, ya que la vulnerabilidad reside en la lógica interna de la aplicación. La verificación tras la actualización debe incluir la ejecución de praisonai recipe unpack con un archivo .praison de prueba para confirmar que la función cmd_unpack ahora valida correctamente las rutas de los archivos.
Actualice PraisonAI a la versión 4.5.128 o superior para mitigar la vulnerabilidad de recorrido de ruta. Esta versión corrige la falta de validación de las rutas de los miembros del archivo al extraer archivos .praison tar, evitando la escritura de archivos fuera del directorio de salida previsto.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-40157 is a critical Path Traversal vulnerability in PraisonAI versions 0.0.0 through 4.5.127, allowing attackers to overwrite files.
You are affected if you are using PraisonAI versions 0.0.0 to 4.5.127. Upgrade to 4.5.128 or later to resolve the issue.
Upgrade PraisonAI to version 4.5.128 or later. Implement temporary workarounds like restricting bundle sources and file system access controls if immediate upgrade is not possible.
As of now, there are no known public exploits or active campaigns targeting this vulnerability, but its criticality warrants immediate attention.
Refer to the PraisonAI security advisories on their official website or GitHub repository for the latest information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.