Plateforme
nodejs
Composant
agxt
Corrigé dans
1.9.3
Une vulnérabilité de traversal de chemin a été découverte dans AGiXT, une plateforme d'automatisation d'agents IA dynamiques. Avant la version 1.9.2, la fonction safejoin() dans l'extension essentialabilities ne valide pas correctement que les chemins de fichiers résolus restent dans l'espace de travail de l'agent désigné. Cette faille permet à un attaquant authentifié d'exploiter des séquences de traversal de répertoire pour accéder à des fichiers sensibles.
Cette vulnérabilité permet à un attaquant authentifié de lire, écrire et supprimer des fichiers arbitraires sur le serveur hébergeant l'instance AGiXT. L'attaquant peut potentiellement compromettre l'intégrité du système, voler des informations confidentielles (clés API, mots de passe, données sensibles des agents), ou même prendre le contrôle du serveur. La capacité de traversal de chemin offre un large rayon d'action, permettant à l'attaquant d'accéder à des fichiers en dehors de l'espace de travail de l'agent, potentiellement affectant d'autres applications ou services sur le même serveur. Bien qu'il n'y ait pas de cas d'exploitation publique connus à ce jour, la simplicité de l'exploitation rend cette vulnérabilité particulièrement préoccupante.
La vulnérabilité a été publiée le 9 avril 2026. Elle n'a pas encore été ajoutée au KEV de CISA, et il n'existe pas de preuve d'exploitation active à ce jour. Cependant, la nature simple de la vulnérabilité et la disponibilité d'outils de traversal de chemin rendent son exploitation potentiellement facile et rapide. Il est recommandé de traiter cette vulnérabilité avec une priorité élevée.
Organizations deploying AGiXT in production environments, particularly those with limited access controls or inadequate monitoring, are at significant risk. Shared hosting environments where multiple AGiXT instances reside on the same server are also vulnerable, as a compromise of one instance could potentially lead to the compromise of others.
• nodejs: Monitor AGiXT logs for unusual file access patterns or attempts to access files outside the designated workspace. Use lsof to identify processes accessing files within the workspace.
lsof /path/to/agixt/workspace• generic web: Examine access logs for requests containing directory traversal sequences (e.g., ../..).
grep '../..' /var/log/apache2/access.log• generic web: Check response headers for unexpected file content or server errors related to file access.
disclosure
Statut de l'Exploit
EPSS
0.54% (percentile 68%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour AGiXT vers la version 1.9.2 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre les autorisations d'accès aux fichiers pour l'utilisateur AGiXT, limitant ainsi les dommages potentiels en cas d'exploitation. Surveillez attentivement les journaux du serveur pour détecter toute activité suspecte, notamment les tentatives d'accès à des fichiers en dehors de l'espace de travail de l'agent. Bien qu'il n'existe pas de règles WAF spécifiques, vous pouvez implémenter des règles de filtrage pour bloquer les requêtes contenant des séquences de traversal de chemin (par exemple, ../).
Actualice AGiXT a la versión 1.9.2 o posterior para mitigar la vulnerabilidad de recorrido de directorios. Esta actualización corrige la validación incorrecta de las rutas de archivo, evitando que los atacantes accedan a archivos arbitrarios en el servidor.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-39981 is a Path Traversal vulnerability in AGiXT versions 1.0.0 through 1.9.1, allowing authenticated attackers to access arbitrary files on the server.
You are affected if you are running AGiXT versions 1.0.0 through 1.9.1. Upgrade to 1.9.2 to resolve the issue.
Upgrade AGiXT to version 1.9.2. As a temporary workaround, restrict access to the agent workspace and monitor file system activity.
No active exploitation has been confirmed, but the vulnerability's nature suggests it is likely to be targeted.
Refer to the AGiXT security advisories on their official website or GitHub repository for the latest information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.