PraisonAI रेसिपी रजिस्ट्री पुल पाथ ट्रैवर्सल चयनित आउटपुट निर्देशिका के बाहर फ़ाइलें लिखता है
प्लेटफ़ॉर्म
python
घटक
praisonai
में ठीक किया गया
4.5.114
4.5.113
CVE-2026-39306 praisonai में एक पथ पारगमन भेद्यता है। यह भेद्यता हमलावरों को आउटपुट निर्देशिका के बाहर फ़ाइलें लिखने की अनुमति देती है, जिससे संभावित रूप से डेटा हानि और सिस्टम समझौता हो सकता है। यह भेद्यता praisonai के संस्करणों ≤4.5.98 को प्रभावित करती है। संस्करण 4.5.113 में इस समस्या का समाधान किया गया है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
यह भेद्यता praisonai उपयोगकर्ताओं के लिए एक गंभीर खतरा है। एक हमलावर दुर्भावनापूर्ण रेसिपी बंडल अपलोड करके सिस्टम पर अनधिकृत फ़ाइलें लिख सकता है। इससे महत्वपूर्ण डेटा का नुकसान हो सकता है, सिस्टम कॉन्फ़िगरेशन में बदलाव हो सकते हैं, या यहां तक कि सिस्टम पर नियंत्रण भी हासिल किया जा सकता है। विशेष रूप से, यह भेद्यता स्थानीय और HTTP दोनों रजिस्ट्री पुल पथों को प्रभावित करती है, जिससे हमले की सतह बढ़ जाती है। चूंकि यह एक क्लाइंट-साइड भेद्यता है, इसलिए हमलावर को लक्षित सिस्टम पर रेसिपी को सफलतापूर्वक पुल करने में सक्षम होने की आवश्यकता होगी, लेकिन एक बार ऐसा होने के बाद, क्षति व्यापक हो सकती है।
शोषण संदर्भ
CVE-2026-39306 को अभी तक KEV में सूचीबद्ध नहीं किया गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2026-04-06 को प्रकाशित की गई थी।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations utilizing PraisonAI for recipe management, particularly those relying on user-uploaded recipes, are at risk. Shared hosting environments where multiple users can upload recipes pose a heightened risk, as a malicious recipe could impact other users on the same server. Users with legacy PraisonAI configurations or those who haven't implemented robust input validation practices are also more vulnerable.
पहचान के चरणअनुवाद हो रहा है…
• python / server:
import os
import tarfile
def check_tar_archive(archive_path):
try:
with tarfile.open(archive_path, 'r') as tar:
for member in tar.getmembers():
if '..' in member.name:
print(f"Potential path traversal detected in: {member.name}")
return True
return False
except Exception as e:
print(f"Error processing archive: {e}")
return False
# Example usage
archive_path = '/path/to/your/archive.praison'
if check_tar_archive(archive_path):
print("Malicious archive detected!")
else:
print("Archive appears safe.")• generic web: Check for unusual file modifications in the recipe pull output directory. Monitor user activity for suspicious file creation or modification patterns.
हमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.04% (13% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
- User Interaction
- आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
praisonai के संस्करण 4.5.113 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके रजिस्ट्री पुल अनुरोधों को फ़िल्टर किया जा सकता है ताकि दुर्भावनापूर्ण पथ पारगमन प्रयासों को अवरुद्ध किया जा सके। इसके अतिरिक्त, रजिस्ट्री पुल पथों के लिए सख्त इनपुट सत्यापन लागू किया जा सकता है ताकि यह सुनिश्चित किया जा सके कि केवल अपेक्षित फ़ाइलें ही निकाली जा रही हैं। सिस्टम की निगरानी करना और असामान्य फ़ाइल लेखन गतिविधि के लिए लॉग की जांच करना भी महत्वपूर्ण है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, रजिस्ट्री पुल का परीक्षण करके सत्यापित करें।
कैसे ठीक करेंअनुवाद हो रहा है…
Actualice a la versión 1.5.113 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización valida las rutas de los miembros del archivo antes de la extracción, previniendo la escritura de archivos fuera del directorio de salida especificado.
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-39306 — पथ पारगमन praisonai में क्या है?
CVE-2026-39306 praisonai में एक पथ पारगमन भेद्यता है जो हमलावरों को आउटपुट निर्देशिका के बाहर फ़ाइलें लिखने की अनुमति देती है।
क्या मैं CVE-2026-39306 में praisonai से प्रभावित हूं?
यदि आप praisonai के संस्करण 4.5.98 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
मैं CVE-2026-39306 में praisonai को कैसे ठीक करूं?
praisonai के संस्करण 4.5.113 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF या प्रॉक्सी का उपयोग करके रजिस्ट्री पुल अनुरोधों को फ़िल्टर करें।
क्या CVE-2026-39306 सक्रिय रूप से शोषण किया जा रहा है?
हालांकि सार्वजनिक रूप से उपलब्ध PoC अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।
मैं CVE-2026-39306 के लिए praisonai की आधिकारिक सलाह कहां पा सकता हूं?
praisonai की आधिकारिक सलाह praisonai वेबसाइट पर उपलब्ध होनी चाहिए।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।