Plateforme
python
Composant
fosowl
Corrigé dans
0.1.1
Une vulnérabilité de code injection a été découverte dans Fosowl agenticSeek, versions 0.1.0 à 0.1.0. Cette faille affecte la fonction PyInterpreter.execute du fichier sources/tools/PyInterpreter.py, composant query Endpoint. L'exploitation réussie permet à un attaquant d'injecter et d'exécuter du code arbitraire. La vulnérabilité a été divulguée publiquement et pourrait être activement exploitée.
L'exploitation de cette vulnérabilité permet à un attaquant d'injecter du code malveillant dans le système Fosowl agenticSeek. Cela peut conduire à la compromission complète du système, permettant à l'attaquant d'exécuter des commandes arbitraires, d'accéder à des données sensibles, et potentiellement de se déplacer latéralement au sein du réseau. La possibilité d'exécution de code à distance rend cette vulnérabilité particulièrement dangereuse, car elle peut être exploitée sans nécessiter d'accès physique au système. L'absence de réponse du fournisseur aggrave le risque, car il n'y a pas de correctif officiel disponible pour le moment.
Cette vulnérabilité a été divulguée publiquement le 2026-04-05 et est potentiellement exploitable. Bien qu'il n'y ait pas d'indication d'une campagne d'exploitation active à ce jour, la divulgation publique et l'absence de réponse du fournisseur augmentent le risque d'exploitation. Il est conseillé de surveiller les sources d'information sur les menaces et les forums de sécurité pour détecter toute nouvelle information sur l'exploitation de cette vulnérabilité. La vulnérabilité n'est pas répertoriée sur KEV à la date d'aujourd'hui.
Organizations utilizing Fosowl agenticSeek in production environments, particularly those with exposed network interfaces, are at significant risk. Systems with weak input validation or inadequate network segmentation are especially vulnerable. Development environments using older, unpatched versions of Fosowl agenticSeek also face increased exposure.
• python / server:
import os
import subprocess
# Check for the vulnerable file
file_path = "/path/to/Fosowl/agenticSeek/sources/tools/PyInterpreter.py"
if os.path.exists(file_path):
print(f"Vulnerable file found: {file_path}")
# Further analysis needed to detect exploitation attempts
else:
print("Vulnerable file not found.")• generic web:
curl -I <URL_TO_AGENTICSEEK_ENDPOINT>Inspect the response headers for unusual content or unexpected behavior. • generic web:
grep -A 10 "PyInterpreter.execute" /path/to/access.logLook for requests containing suspicious parameters or payloads targeting the PyInterpreter.execute function.
disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 18%)
CISA SSVC
Vecteur CVSS
En l'absence d'un correctif officiel de Fosowl, plusieurs mesures d'atténuation peuvent être mises en œuvre. Il est fortement recommandé de désactiver temporairement le composant query Endpoint si possible. Si cela n'est pas possible, restreindre l'accès à la fonction PyInterpreter.execute en appliquant des contrôles d'accès stricts. Surveiller attentivement les journaux système pour détecter toute activité suspecte, en particulier les tentatives d'exécution de code non autorisé. Mettre en place des règles de pare-feu applicatif (WAF) pour bloquer les requêtes malveillantes ciblant la fonction vulnérable. Après la mise en œuvre de ces mesures, vérifier l'intégrité du système en effectuant des tests de pénétration pour s'assurer que la vulnérabilité est correctement atténuée.
Il est recommandé de mettre à jour vers une version corrigée de Fosowl agenticSeek qui résout la vulnérabilité d'injection de code. Étant donné que le fournisseur n'a pas répondu, il est suggéré d'examiner le code source pour identifier et atténuer la vulnérabilité ou de rechercher des alternatives sécurisées.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-5584 is a code injection vulnerability affecting Fosowl agenticSeek versions 0.1.0–0.1.0. It allows remote attackers to execute arbitrary code via the PyInterpreter.execute function.
If you are using Fosowl agenticSeek version 0.1.0–0.1.0, you are potentially affected. Check your deployments and apply the recommended mitigations or upgrade as soon as possible.
The recommended fix is to upgrade to a patched version of Fosowl agenticSeek. Until then, restrict network access and validate inputs.
While no active exploitation has been confirmed, the vulnerability has been publicly disclosed, increasing the risk of exploitation.
As of the disclosure date, Fosowl has not released an official advisory. Monitor Fosowl's website and security mailing lists for updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.