Plataforma
python
Componente
praisonaiagents
Corregido en
4.5.140
1.5.141
1.5.140
CVE-2026-40288 describe una vulnerabilidad de Ejecución Remota de Código (RCE) en praisonaiagents, una herramienta de automatización de flujos de trabajo. Esta falla permite a un atacante ejecutar comandos arbitrarios en el sistema host mediante la manipulación de archivos YAML utilizados para definir flujos de trabajo. La vulnerabilidad afecta a versiones de praisonaiagents menores o iguales a 1.5.99 y ha sido solucionada en la versión 1.5.140.
La vulnerabilidad de RCE en praisonaiagents permite a un atacante, con acceso a la funcionalidad praisonai workflow run <file.yaml>, ejecutar comandos arbitrarios en el sistema host. Esto se logra mediante la carga de archivos YAML maliciosos que explotan las funciones run:, script: y python: dentro del ejecutor de flujo de trabajo. Un atacante podría, por ejemplo, crear un archivo YAML que ejecute comandos para robar credenciales, instalar malware, o comprometer completamente el sistema. El impacto potencial es significativo, ya que permite el control total del sistema afectado. La ejecución de código arbitrario podría extenderse a otros sistemas en la red si el sistema comprometido tiene acceso a ellos, ampliando el radio de explosión del ataque.
Esta vulnerabilidad ha sido publicada el 2026-04-10. Existe un proof-of-concept (PoC) público disponible que demuestra la explotación de la vulnerabilidad. La severidad es crítica (CVSS 9.8), lo que indica una alta probabilidad de explotación. No se ha confirmado explotación activa en campañas conocidas, pero la disponibilidad del PoC aumenta el riesgo. Se recomienda monitorear activamente los sistemas afectados.
Organizations utilizing praisonaiagents for workflow automation, particularly those with untrusted YAML file inputs, are at significant risk. Environments where the praisonai workflow run command is exposed to external users or systems are especially vulnerable. Teams relying on praisonaiagents for critical infrastructure or sensitive data processing should prioritize remediation.
• python / server:
Get-Process -Name praisonaiagents | Select-Object -ExpandProperty Path• python / server:
journalctl -u praisonaiagents -g 'subprocess.run' | grep -i 'exploit.yaml'• python / server:
ps aux | grep -i 'exec(' | grep -i 'praisonaiagents'disclosure
poc
Estado del Exploit
EPSS
0.09% (25% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-40288 es actualizar praisonaiagents a la versión 1.5.140 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda restringir el acceso a la funcionalidad praisonai workflow run solo a usuarios confiables. Además, se puede implementar un firewall de aplicaciones web (WAF) o un proxy inverso para inspeccionar y bloquear archivos YAML maliciosos antes de que sean procesados por praisonaiagents. Es crucial validar la fuente de los archivos YAML antes de ejecutarlos. Después de la actualización, confirme la mitigación ejecutando praisonai --version para verificar que se está utilizando la versión corregida.
Actualice PraisonAI a la versión 4.5.139 o superior, y praisonaiagents a la versión 1.5.140 o superior. Estas versiones corrigen la vulnerabilidad al validar y restringir la ejecución de comandos arbitrarios a través de archivos YAML de flujo.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-40288 is a critical Remote Code Execution vulnerability in praisonaiagents versions up to 1.5.99, allowing attackers to execute arbitrary commands through malicious YAML files.
Yes, if you are using praisonaiagents version 1.5.99 or earlier, you are vulnerable to this RCE vulnerability.
Upgrade praisonaiagents to version 1.5.140 or later to address this vulnerability. Implement temporary workarounds if immediate upgrade is not possible.
While no confirmed active campaigns are publicly reported, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation.
Refer to the praisonaiagents project's official release notes and security advisories for detailed information and updates regarding CVE-2026-40288.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.