Plateforme
python
Composant
praisonaiagents
Corrigé dans
1.5.116
1.5.115
CVE-2026-39888 represents a critical Remote Code Execution (RCE) vulnerability discovered in praisonaiagents, specifically within the executecode() function of the pythontools module. This flaw allows attackers to bypass intended sandbox restrictions and execute arbitrary code on affected systems. The vulnerability impacts versions of praisonaiagents up to and including 1.5.99, and a fix is available in version 1.5.115.
La vulnérabilité CVE-2026-39888 dans praisonaiagents permet l'exécution de code arbitraire en raison d'une configuration incorrecte du mode sandbox. La fonction execute_code() utilise un sous-processus avec un dictionnaire builtins restreint et une liste de blocage AST pour isoler le code de l'utilisateur. Cependant, la liste de blocage AST à l'intérieur du wrapper de sous-processus est incomplète, permettant l'accès à des attributs qui sont bloqués dans le chemin d'exécution direct. Cela permet à un attaquant, par le biais de la manipulation du code fourni, de s'échapper du sandbox et d'exécuter des commandes arbitraires sur le système sous-jacent. Le score CVSS de 9,9 indique une vulnérabilité critique avec un fort potentiel d'exploitation et un impact significatif.
Cette vulnérabilité est particulièrement préoccupante car elle est exploitée via la fonction executecode(), qui est probablement utilisée pour exécuter du code fourni par l'utilisateur. Un attaquant pourrait injecter du code malveillant dans l'entrée de l'utilisateur, qui serait ensuite exécuté avec des privilèges élevés en raison de l'échec du sandbox. La chaîne d'évasion de parcours de frame, impliquant des attributs tels que getframe, fback et flocals, permet à l'attaquant d'accéder à des informations sensibles et d'exécuter potentiellement du code dans le contexte du processus principal. L'absence d'une liste de blocage AST complète dans le sous-processus rend cette exploitation possible.
Organizations deploying praisonaiagents in environments where user-provided code is executed, particularly those relying on the execute_code() function for automation or integration, are at significant risk. Systems with older, unpatched versions of praisonaiagents are especially vulnerable. Shared hosting environments where multiple users have access to the system are also at heightened risk.
• python / supply-chain:
import os
import subprocess
# Check for praisonaiagents version
result = subprocess.run(['praisonaiagents', '--version'], capture_output=True, text=True)
version = result.stdout.strip()
if version.startswith('1.5.'):
print("Potential CVE-2026-39888 vulnerability detected. Upgrade praisonaiagents.")• linux / server:
# Check for praisonaiagents process and version
ps aux | grep praisonaiagents | grep -i 'python_tools.py'
# Review logs for suspicious activity related to execute_code()
journalctl -u praisonaiagents | grep -i 'execute_code'disclosure
patch
Statut de l'Exploit
EPSS
0.09% (percentile 26%)
CISA SSVC
Vecteur CVSS
L'atténuation principale pour CVE-2026-39888 est de mettre à jour vers la version 1.5.115 de praisonaiagents ou supérieure. Cette version corrige la liste de blocage AST, garantissant que tous les attributs dangereux sont bloqués à la fois dans l'exécution directe et en mode sandbox. De plus, il est recommandé d'examiner et d'auditer tout code utilisant praisonaiagents pour identifier les vecteurs d'attaque potentiels. La mise en œuvre de contrôles d'accès stricts et la surveillance de l'activité du système peuvent également aider à atténuer le risque. La mise à jour doit être effectuée dès que possible pour éviter l'exploitation de cette vulnérabilité critique.
Actualice a la versión 1.5.115 o superior para mitigar la vulnerabilidad. Esta versión corrige el problema al incluir los atributos de frame-traversal necesarios en la lista de atributos bloqueados del subprocess, previniendo la exposición de los builtins del intérprete Python.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un sandbox est un environnement isolé qui limite l'accès d'un programme aux ressources du système. Il est utilisé pour exécuter du code non fiable en toute sécurité.
La version 1.5.115 corrige la vulnérabilité CVE-2026-39888 en complétant la liste de blocage AST, empêchant l'exécution de code arbitraire.
Si vous ne pouvez pas mettre à jour immédiatement, envisagez de mettre en œuvre des contrôles d'accès stricts et de surveiller l'activité du système pour détecter les attaques potentielles.
Vérifiez la version de praisonaiagents que vous utilisez. Si elle est antérieure à 1.5.115, vous êtes vulnérable.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité, mais une analyse du code et une surveillance de l'activité du système sont recommandées.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.