Plateforme
python
Composant
praisonai
Corrigé dans
4.5.16
4.5.69
CVE-2026-34935 est une vulnérabilité d'injection de commande dans PraisonAI. L'argument CLI --mcp est passé directement à shlex.split() et à anyio.open_process() sans validation, permettant l'exécution de commandes OS arbitraires. Cette vulnérabilité affecte les versions 4.5.15 à 4.5.68. La version 4.5.69 corrige ce problème.
La vulnérabilité CVE-2026-34935 dans PraisonAI permet l'exécution arbitraire de commandes sur le système d'exploitation. Cela est dû à une faille dans la validation de l'argument de ligne de commande --mcp. L'argument est transmis directement à shlex.split() puis à anyio.open_process() sans aucune sanitisation ni vérification de liste blanche. Un attaquant peut injecter des commandes malveillantes via cet argument, qui seront exécutées avec les privilèges du processus PraisonAI. La sévérité CVSS est de 9.8, indiquant un risque critique.
Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête malveillante à l'API PraisonAI qui inclut un argument --mcp soigneusement conçu. Cet argument contiendrait des commandes du système d'exploitation que l'attaquant souhaite exécuter. En raison du manque de validation, ces commandes seront exécutées directement sur le serveur où PraisonAI est en cours d'exécution. Cela pourrait permettre à l'attaquant d'obtenir un accès non autorisé au système, de voler des données confidentielles ou même de prendre le contrôle total du serveur.
Organizations utilizing praisonai for agent management, automation, or any task involving the execution of external commands are at risk. This includes DevOps teams, system administrators, and security professionals. Specifically, environments with legacy praisonai deployments or those lacking robust input validation practices are particularly vulnerable.
• python / server:
journalctl -u praisonai -g 'mcp command' | grep -i 'shlex.split'• python / server:
ps aux | grep -i 'mcp command' | grep -i 'shlex.split'• generic web: Examine praisonai access logs for unusual command-line arguments passed to the --mcp parameter. Look for patterns indicative of command injection attempts.
• generic web: Check response headers for unexpected output or errors related to command execution.
disclosure
Statut de l'Exploit
EPSS
0.11% (percentile 29%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité est de mettre à jour PraisonAI vers la version 4.5.69 ou ultérieure. Cette version inclut une validation appropriée de l'argument --mcp, empêchant l'exécution de commandes arbitraires. En attendant, comme mesure temporaire, il est recommandé d'éviter d'utiliser l'argument --mcp si ce n'est pas absolument nécessaire. De plus, examinez la configuration de sécurité du système pour vous assurer que le processus PraisonAI s'exécute avec les privilèges minimums requis pour son fonctionnement. Surveiller les journaux système à la recherche d'activités suspectes liées à l'exécution de commandes est également crucial.
Actualice PraisonAI a la versión 4.5.69 o superior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. Esta actualización corrige la falta de validación de la entrada proporcionada a través del argumento --mcp, previniendo la ejecución de comandos arbitrarios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une vulnérabilité d'exécution de commandes arbitraires dans PraisonAI.
Mettez à jour vers la version 4.5.69 ou ultérieure de PraisonAI.
C'est une fonction Python qui divise une chaîne en une liste d'arguments, mais ne réalise pas de validation de sécurité.
Cela indique un risque critique, avec une forte probabilité d'exploitation et un impact significatif.
Évitez d'utiliser l'argument --mcp si possible et examinez les journaux système.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.