Plateforme
python
Composant
praisonaiagents
Corrigé dans
4.5.140
1.5.141
1.5.140
La vulnérabilité CVE-2026-40288 est une faille d'exécution de code à distance (RCE) critique affectant praisonaiagents, les versions antérieures ou égales à 1.5.99. L'exécution de fichiers YAML non fiables via la commande praisonai workflow run <file.yaml> permet à un attaquant d'exécuter des commandes arbitraires sur le système hôte. Une correction est disponible dans la version 1.5.140.
Cette vulnérabilité permet à un attaquant d'injecter et d'exécuter du code malveillant sur le système cible. L'attaquant peut exploiter cette faille en créant un fichier YAML spécialement conçu qui, lors de son exécution par praisonaiagents, déclenchera l'exécution de commandes arbitraires. Les vecteurs d'attaque incluent l'utilisation de run: pour exécuter des commandes shell via subprocess.run(), script: pour exécuter du code Python en ligne via exec(), et python: pour exécuter des scripts Python arbitraires. La compromission du système peut entraîner la perte de confidentialité, d'intégrité et de disponibilité des données, ainsi qu'un accès non autorisé aux ressources du réseau. Une exploitation réussie pourrait permettre à un attaquant de prendre le contrôle total du système affecté, similaire à des attaques utilisant des fichiers de configuration malveillants pour exécuter des charges utiles arbitraires.
Cette vulnérabilité a été publiée le 2026-04-10. Un proof-of-concept (PoC) est disponible, ce qui indique une probabilité d'exploitation élevée (EPSS score probablement élevé). Il n'y a pas d'informations disponibles concernant son ajout au KEV de CISA ni des campagnes d'exploitation actives à ce jour.
Organizations utilizing praisonaiagents for workflow automation, particularly those with untrusted YAML file inputs, are at significant risk. Environments where the praisonai workflow run command is exposed to external users or systems are especially vulnerable. Teams relying on praisonaiagents for critical infrastructure or sensitive data processing should prioritize remediation.
• python / server:
Get-Process -Name praisonaiagents | Select-Object -ExpandProperty Path• python / server:
journalctl -u praisonaiagents -g 'subprocess.run' | grep -i 'exploit.yaml'• python / server:
ps aux | grep -i 'exec(' | grep -i 'praisonaiagents'disclosure
poc
Statut de l'Exploit
EPSS
0.09% (percentile 25%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à niveau praisonaiagents vers la version 1.5.140 ou supérieure, qui corrige cette vulnérabilité. Si la mise à niveau n'est pas immédiatement possible, une solution de contournement temporaire consiste à désactiver la fonctionnalité de chargement de fichiers YAML non fiables. Il est également recommandé de mettre en œuvre des contrôles d'accès stricts pour limiter l'accès aux fichiers YAML et aux commandes de workflow. Envisagez d'utiliser un pare-feu d'application web (WAF) pour bloquer les requêtes malveillantes ciblant la fonctionnalité de workflow. Surveillez les journaux système pour détecter toute activité suspecte liée à l'exécution de fichiers YAML.
Mettez à jour PraisonAI à la version 4.5.139 ou supérieure, et praisonaiagents à la version 1.5.140 ou supérieure. Ces versions corrigent la vulnérabilité en validant et en restreignant l'exécution de commandes arbitraires via des fichiers YAML de flux.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-40288 is a critical Remote Code Execution vulnerability in praisonaiagents versions up to 1.5.99, allowing attackers to execute arbitrary commands through malicious YAML files.
Yes, if you are using praisonaiagents version 1.5.99 or earlier, you are vulnerable to this RCE vulnerability.
Upgrade praisonaiagents to version 1.5.140 or later to address this vulnerability. Implement temporary workarounds if immediate upgrade is not possible.
While no confirmed active campaigns are publicly reported, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation.
Refer to the praisonaiagents project's official release notes and security advisories for detailed information and updates regarding CVE-2026-40288.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.