Plateforme
python
Composant
praisonai
Corrigé dans
4.5.129
Une vulnérabilité d'exécution de code arbitraire (RCE) a été découverte dans PraisonAI, un système d'équipes multi-agents. Avant la version 4.5.128, PraisonAI charge automatiquement un fichier nommé 'tools.py' depuis le répertoire de travail courant pour découvrir et enregistrer des outils d'agents personnalisés. Ce chargement utilise importlib.util.specfromfilelocation et exécute immédiatement le code de niveau module via spec.loader.execmodule() sans consentement, validation ou sandboxing explicites. La mise à jour vers la version 4.5.128 corrige cette faille.
Cette vulnérabilité permet à un attaquant d'exécuter du code arbitraire sur le système PraisonAI simplement en plaçant un fichier nommé 'tools.py' dans le répertoire de travail. Le fichier est chargé et exécuté automatiquement, contournant les mécanismes de sécurité standard. Un attaquant pourrait ainsi compromettre l'intégrité du système, voler des données sensibles, ou établir une persistance en installant des portes dérobées. L'impact est significatif car l'exécution du code se fait avec les privilèges de l'application PraisonAI, ce qui pourrait permettre un accès privilégié au système sous-jacent. Cette faille présente des similitudes avec des vulnérabilités d'exécution de code où l'importation de modules non validés est exploitée.
Cette vulnérabilité a été rendue publique le 2026-04-10. Il n'y a pas d'indication d'une entrée dans le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la simplicité de l'exploitation (placement d'un fichier) et de la nature critique de l'exécution de code arbitraire. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, augmentant le risque d'exploitation.
Organizations using PraisonAI for agent-based automation or AI development are at risk, particularly those with less stringent access controls to the system's working directory. Shared hosting environments or deployments where multiple users have write access to the working directory are especially vulnerable.
• linux / server: Monitor process execution for importlib.util and exec_module within the PraisonAI process using journalctl or auditd.
journalctl -u praisonai | grep -i 'importlib.util'• python: Check for the existence of a 'tools.py' file in the PraisonAI working directory.
import os
if os.path.exists('tools.py'):
print('Potential vulnerability: tools.py found')• generic web: Monitor access logs for requests that might indicate attempts to place or access 'tools.py' in the working directory.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 7%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour PraisonAI vers la version 4.5.128 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à supprimer ou à renommer le fichier 'tools.py' dans le répertoire de travail de PraisonAI. Il est également recommandé de restreindre l'accès en écriture au répertoire de travail de PraisonAI pour empêcher les attaquants de déposer des fichiers malveillants. Après la mise à jour, vérifiez que le fichier 'tools.py' n'est plus automatiquement chargé en examinant le journal d'activité de PraisonAI et en effectuant un test de charge avec un fichier 'tools.py' inoffensif.
Mettez à jour PraisonAI à la version 4.5.128 ou ultérieure pour éviter l'exécution implicite de code arbitraire via le chargement automatique du fichier tools.py. Assurez-vous que le fichier tools.py n'est pas présent dans le répertoire de travail si ce n'est pas explicitement requis.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-40156 is a code execution vulnerability in PraisonAI versions 4.5.127 and below, allowing attackers to execute arbitrary code by placing a malicious 'tools.py' file in the working directory.
You are affected if you are using PraisonAI versions 4.5.127 or earlier. Upgrade to version 4.5.128 to resolve the vulnerability.
Upgrade PraisonAI to version 4.5.128 or later. As a temporary workaround, restrict access to the working directory and prevent unauthorized file modifications.
There are currently no confirmed reports of active exploitation, but the vulnerability's simplicity makes it a potential target.
Refer to the PraisonAI official website or security mailing list for the latest advisory regarding CVE-2026-40156.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.