Plateforme
python
Composant
pandasai
Corrigé dans
3.0.1
Une vulnérabilité d'injection de code a été découverte dans PandasAI, affectant les versions jusqu'à 3.0.0. Cette faille, située dans la fonction CodeExecutor.execute du fichier pandasai/core/codeexecution/codeexecutor.py, permet à un attaquant d'exécuter des commandes arbitraires. L'exploitation peut être effectuée à distance et un proof-of-concept (PoC) est déjà disponible, augmentant le risque d'attaques.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'injecter et d'exécuter du code malveillant sur le système cible. Cela peut conduire à la compromission complète du serveur, permettant l'accès non autorisé aux données sensibles, la modification de fichiers système, l'installation de logiciels malveillants, et potentiellement, le mouvement latéral vers d'autres systèmes du réseau. Le fait qu'un PoC soit publiquement disponible rend cette vulnérabilité particulièrement préoccupante, car elle facilite l'exploitation par des acteurs malveillants, même ceux ayant des compétences techniques limitées. La nature de PandasAI, souvent utilisée dans des environnements de développement et d'analyse de données, augmente le risque de vol de propriété intellectuelle ou de manipulation des résultats.
Cette vulnérabilité a été rendue publique le 28 mars 2026. Un proof-of-concept (PoC) est disponible, ce qui indique une probabilité d'exploitation élevée (EPSS score probablement élevé). La publication du PoC et l'absence de réponse du fournisseur suggèrent un risque accru d'exploitation active. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute information supplémentaire.
Organizations and individuals utilizing PandasAI for data analysis and chatbot applications are at risk, particularly those running versions 3.0.0 or earlier. This includes developers integrating PandasAI into their applications and users relying on PandasAI-powered chatbots for data-driven interactions. Shared hosting environments where PandasAI is deployed could also be vulnerable if the underlying system is compromised.
• python / pandasai:
import pandasai
import os
def check_pandasai_version():
try:
version = pandasai.__version__
print(f"PandasAI version: {version}")
if version <= '3.0.0':
print("WARNING: Vulnerable version detected. Upgrade recommended.")
else:
print("PandasAI version is up to date.")
except ImportError:
print("PandasAI is not installed.")
check_pandasai_version()disclosure
Statut de l'Exploit
EPSS
0.10% (percentile 28%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour PandasAI vers une version corrigée, dès que disponible. En attendant, il est recommandé de désactiver temporairement la fonctionnalité CodeExecutor si elle n'est pas essentielle. Si la mise à jour n'est pas possible immédiatement, une solution de contournement pourrait consister à implémenter une validation stricte des entrées fournies à la fonction CodeExecutor, en limitant les commandes autorisées et en filtrant les caractères potentiellement dangereux. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte. Une analyse du code source peut aider à identifier et à bloquer les tentatives d'injection.
Mettez à jour la bibliothèque PandasAI vers une version ultérieure à 3.0.0, si elle est disponible, pour corriger la vulnérabilité d'injection de code. Si aucune version n'est disponible, envisagez de ne pas utiliser la fonction CodeExecutor.execute ou de mettre en œuvre des mesures de sécurité supplémentaires pour valider et désinfecter les entrées avant l'exécution.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-4998 is a code injection vulnerability affecting PandasAI versions up to 3.0.0. It allows remote attackers to execute arbitrary code via the CodeExecutor.execute function.
You are affected if you are using PandasAI version 3.0.0 or earlier. Upgrade to a patched version as soon as it becomes available.
Upgrade PandasAI to a version that addresses the vulnerability. Monitor for updates from Sinaptik AI. Implement input validation as a temporary workaround.
Due to the public availability of an exploit, active exploitation is possible and likely.
Monitor the Sinaptik AI website and relevant security mailing lists for official advisories regarding CVE-2026-4998.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.