प्लेटफ़ॉर्म
python
घटक
praisonai
में ठीक किया गया
4.5.16
4.5.69
CVE-2026-34935, PraisonAI में 4.5.15 से 4.5.69 से पहले के संस्करणों में एक कमांड इंजेक्शन भेद्यता है। --mcp CLI तर्क को सीधे shlex.split() में पारित किया जाता है और कॉल श्रृंखला के माध्यम से anyio.open_process() को बिना किसी सत्यापन, अनुमति सूची जांच या सैनिटाइजेशन के भेजा जाता है, जिससे प्रक्रिया उपयोगकर्ता के रूप में मनमाना OS कमांड निष्पादित किया जा सकता है। इस समस्या को संस्करण 4.5.69 में ठीक किया गया है।
PraisonAI में CVE-2026-34935 ऑपरेटिंग सिस्टम पर मनमाने कमांड निष्पादित करने की अनुमति देता है। यह --mcp कमांड-लाइन तर्क के सत्यापन में एक दोष के कारण है। तर्क सीधे shlex.split() को और फिर anyio.open_process() को बिना किसी सैनिटाइजेशन या अनुमति सूची जांच के पास किया जाता है। एक हमलावर इस तर्क के माध्यम से दुर्भावनापूर्ण कमांड इंजेक्ट कर सकता है, जिसे PraisonAI प्रक्रिया के विशेषाधिकारों के साथ निष्पादित किया जाएगा। CVSS गंभीरता 9.8 है, जो एक महत्वपूर्ण जोखिम दर्शाता है।
एक हमलावर PraisonAI API को एक दुर्भावनापूर्ण अनुरोध भेजकर इस भेद्यता का फायदा उठा सकता है जिसमें सावधानीपूर्वक तैयार किया गया --mcp तर्क शामिल है। इस तर्क में ऑपरेटिंग सिस्टम कमांड शामिल होंगे जिन्हें हमलावर निष्पादित करना चाहता है। सत्यापन की कमी के कारण, इन कमांड को PraisonAI चल रहे सर्वर पर सीधे निष्पादित किया जाएगा। यह हमलावर को सिस्टम तक अनधिकृत पहुंच प्राप्त करने, गोपनीय डेटा चुराने या सर्वर पर पूर्ण नियंत्रण प्राप्त करने की अनुमति दे सकता है।
Organizations utilizing praisonai for agent management, automation, or any task involving the execution of external commands are at risk. This includes DevOps teams, system administrators, and security professionals. Specifically, environments with legacy praisonai deployments or those lacking robust input validation practices are particularly vulnerable.
• python / server:
journalctl -u praisonai -g 'mcp command' | grep -i 'shlex.split'• python / server:
ps aux | grep -i 'mcp command' | grep -i 'shlex.split'• generic web: Examine praisonai access logs for unusual command-line arguments passed to the --mcp parameter. Look for patterns indicative of command injection attempts.
• generic web: Check response headers for unexpected output or errors related to command execution.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.11% (29% शतमक)
CISA SSVC
इस भेद्यता का समाधान PraisonAI को संस्करण 4.5.69 या बाद में अपडेट करना है। इस संस्करण में --mcp तर्क का उचित सत्यापन शामिल है, जो मनमाने कमांड के निष्पादन को रोकता है। इस बीच, एक अस्थायी उपाय के रूप में, यदि यह बिल्कुल आवश्यक न हो तो --mcp तर्क का उपयोग करने से बचना उचित है। इसके अतिरिक्त, PraisonAI प्रक्रिया को इसके संचालन के लिए आवश्यक न्यूनतम विशेषाधिकारों के साथ चलाया जा रहा है यह सुनिश्चित करने के लिए सिस्टम सुरक्षा कॉन्फ़िगरेशन की समीक्षा करें। कमांड निष्पादन से संबंधित संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी करना भी महत्वपूर्ण है।
Actualice PraisonAI a la versión 4.5.69 o superior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. Esta actualización corrige la falta de validación de la entrada proporcionada a través del argumento --mcp, previniendo la ejecución de comandos arbitrarios.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह PraisonAI में मनमाने कमांड निष्पादन भेद्यता है।
PraisonAI को संस्करण 4.5.69 या बाद में अपडेट करें।
यह एक Python फ़ंक्शन है जो एक स्ट्रिंग को तर्कों की सूची में विभाजित करता है, लेकिन सुरक्षा सत्यापन नहीं करता है।
यह एक महत्वपूर्ण जोखिम दर्शाता है, जिसमें शोषण की उच्च संभावना और महत्वपूर्ण प्रभाव होता है।
यदि संभव हो तो --mcp तर्क का उपयोग करने से बचें और सिस्टम लॉग की जांच करें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।