Plateforme
python
Composant
praisonai
Corrigé dans
4.5.129
La vulnérabilité CVE-2026-40157 est une faille de traversal de chemin critique affectant PraisonAI, un système d'équipes multi-agents. Avant la version 4.5.128, la fonction cmd_unpack du CLI recipe utilise tar.extract() sans validation des chemins des membres d'archive, permettant l'écriture de fichiers en dehors du répertoire de destination. Cette vulnérabilité a été corrigée dans la version 4.5.128.
Un attaquant peut exploiter cette vulnérabilité en créant un bundle .praison malveillant contenant des séquences ../../. En incitant une victime à exécuter la commande praisonai recipe unpack sur ce bundle, l'attaquant peut potentiellement écraser des fichiers arbitraires sur le système de la victime. Le risque est élevé car l'attaquant peut compromettre l'intégrité du système et potentiellement obtenir un accès non autorisé à des données sensibles ou exécuter du code malveillant. Cette vulnérabilité pourrait permettre une prise de contrôle complète du système si des fichiers critiques sont écrasés.
Cette vulnérabilité a été rendue publique le 2026-04-10. Il n'y a pas d'indication d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'un bundle malveillant et de l'interaction de l'utilisateur. Il n'est pas listé sur le KEV de CISA pour le moment.
Organizations utilizing PraisonAI for multi-agent team systems, particularly those deploying it in environments with untrusted input or where .praison bundles are sourced from external or unknown origins, are at significant risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as a malicious bundle uploaded by one user could impact other users.
• linux / server:
find /opt/praisonai/ -name '*.praison' -print0 | xargs -0 grep -l '\.\.\\/'• python / supply-chain:
import os
import tarfile
def check_praison_bundle(bundle_path):
try:
with tarfile.open(bundle_path, 'r') as tar:
for member in tar.getmembers():
if '..' in member.name:
print(f"Potential Path Traversal detected in {bundle_path}")
return True
return False
except Exception as e:
print(f"Error processing {bundle_path}: {e}")
return False
# Example usage (replace with actual bundle paths)
# check_praison_bundle('/path/to/malicious.praison')• generic web:
curl -I 'http://your-praisonai-server/recipe/unpack?bundle=../../../../etc/passwd' # Check for unexpected responsesdisclosure
Statut de l'Exploit
EPSS
0.10% (percentile 26%)
CISA SSVC
La mitigation principale consiste à mettre à jour PraisonAI vers la version 4.5.128 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire pourrait consister à restreindre les autorisations d'écriture du répertoire de destination de l'extraction. Il est également recommandé de mettre en œuvre une validation stricte des entrées utilisateur et de désactiver l'extraction automatique d'archives provenant de sources non fiables. Après la mise à jour, vérifiez l'intégrité du système en exécutant une analyse de sécurité et en vous assurant qu'aucun fichier n'a été modifié de manière inattendue.
Mettez à jour PraisonAI à la version 4.5.128 ou supérieure pour atténuer la vulnérabilité de parcours de chemin. Cette version corrige le manque de validation des chemins des membres de fichier lors de l'extraction des archives .praison tar, empêchant l'écriture de fichiers en dehors du répertoire de sortie prévu.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-40157 is a critical Path Traversal vulnerability in PraisonAI versions 0.0.0 through 4.5.127, allowing attackers to overwrite files.
You are affected if you are using PraisonAI versions 0.0.0 to 4.5.127. Upgrade to 4.5.128 or later to resolve the issue.
Upgrade PraisonAI to version 4.5.128 or later. Implement temporary workarounds like restricting bundle sources and file system access controls if immediate upgrade is not possible.
As of now, there are no known public exploits or active campaigns targeting this vulnerability, but its criticality warrants immediate attention.
Refer to the PraisonAI security advisories on their official website or GitHub repository for the latest information and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.