Plateforme
python
Composant
praisonai
Corrigé dans
4.5.116
4.5.115
Une vulnérabilité d'exécution de code à distance (RCE) critique a été découverte dans praisonai, affectant les versions inférieures ou égales à 4.5.98. Cette faille permet à un attaquant d'exécuter du code JavaScript arbitraire sur le serveur en exploitant une désérialisation YAML non sécurisée. La vulnérabilité a été publiée le 8 avril 2026 et une correction est disponible dans la version 4.5.115.
L'impact de cette vulnérabilité est extrêmement élevé. Un attaquant peut exploiter la fonction AgentService.loadAgentFromFile pour charger un fichier agent malveillant via l'API. Ce fichier, contenant du code JavaScript malicieux, sera désérialisé par la bibliothèque js-yaml sans les protections nécessaires. La désérialisation de ce code permet à l'attaquant d'exécuter des commandes arbitraires sur le serveur, compromettant potentiellement l'ensemble du système. Cela pourrait inclure le vol de données sensibles, l'installation de logiciels malveillants, ou l'utilisation du serveur comme point de pivot pour attaquer d'autres systèmes sur le réseau. Cette vulnérabilité présente des similitudes avec d'autres failles de désérialisation YAML, où l'absence de validation des données d'entrée permet l'exécution de code non autorisé.
La vulnérabilité CVE-2026-39890 a été rendue publique le 8 avril 2026. Il n'y a pas d'indication qu'elle ait été ajoutée au KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme élevée en raison de la simplicité de l'exploitation et de la disponibilité potentielle de preuves de concept (PoC). La publication de PoC pourrait augmenter considérablement le risque d'exploitation.
Organizations utilizing praisonai for AI agent management, particularly those relying on the API for agent deployment and configuration, are at risk. This includes teams automating agent provisioning and those using shared hosting environments where agent definition files might be accessible to other users. Legacy configurations that haven't been updated to the latest security standards are also particularly vulnerable.
• python / server:
import os
import yaml
def check_yaml_vulnerability(file_path):
try:
with open(file_path, 'r') as f:
yaml.safe_load(f, Loader=yaml.FullLoader) # Use safe_load
return False # Safe
except yaml.YAMLError as e:
print(f"Error loading YAML: {e}")
return True # Potentially unsafe
# Example usage
file_to_check = '/path/to/agent_definition.yaml'
if check_yaml_vulnerability(file_to_check):
print(f"Potential vulnerability detected in {file_to_check}")
else:
print(f"YAML file {file_to_check} appears safe.")• generic web:
curl -I 'http://your-praisonai-server/api/agent/upload' -H 'Content-Type: application/yaml' -d '!!js/function alert("XSS")' | grep -i 'content-type: application/yaml'disclosure
patch
Statut de l'Exploit
EPSS
0.38% (percentile 59%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour praisonai vers la version 4.5.115 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à désactiver temporairement le chargement de fichiers agents via l'API. En alternative, il est possible de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des charges utiles YAML malveillantes. Il est également recommandé de surveiller attentivement les journaux d'accès et d'erreurs pour détecter toute tentative d'exploitation de cette vulnérabilité. Après la mise à jour, vérifiez l'intégrité du système en effectuant un test de pénétration ciblé sur la fonction AgentService.loadAgentFromFile pour confirmer que la vulnérabilité a été corrigée.
Actualice la biblioteca js-yaml a la versión 4.5.115 o superior para mitigar la vulnerabilidad. Asegúrese de deshabilitar las etiquetas peligrosas (como !!js/function y !!js/undefined) al analizar archivos YAML para evitar la ejecución de código arbitrario.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-39890 is a critical Remote Code Execution vulnerability in praisonai versions up to 4.5.98. It allows attackers to execute arbitrary JavaScript code by exploiting unsafe YAML deserialization.
You are affected if you are running praisonai versions 4.5.98 or earlier. Check your version and upgrade immediately.
Upgrade praisonai to version 4.5.115 or later. As a temporary workaround, review and validate all agent definition files before deployment.
While there are no confirmed active exploitation campaigns currently, the vulnerability's severity and ease of exploitation make it a high-priority target.
Refer to the praisonai security advisories on their official website or GitHub repository for the latest information and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.