HIGHCVE-2026-39306CVSS 7.3

PraisonAI रेसिपी रजिस्ट्री पुल पाथ ट्रैवर्सल चयनित आउटपुट निर्देशिका के बाहर फ़ाइलें लिखता है

प्लेटफ़ॉर्म

python

घटक

praisonai

में ठीक किया गया

4.5.114

4.5.113

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026

CVE-2026-39306 praisonai में एक पथ पारगमन भेद्यता है। यह भेद्यता हमलावरों को आउटपुट निर्देशिका के बाहर फ़ाइलें लिखने की अनुमति देती है, जिससे संभावित रूप से डेटा हानि और सिस्टम समझौता हो सकता है। यह भेद्यता praisonai के संस्करणों ≤4.5.98 को प्रभावित करती है। संस्करण 4.5.113 में इस समस्या का समाधान किया गया है।

Python

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

requirements.txt अपलोड करेंसमर्थित प्रारूप: requirements.txt · Pipfile.lock

प्रभाव और हमले की स्थितियाँ

यह भेद्यता praisonai उपयोगकर्ताओं के लिए एक गंभीर खतरा है। एक हमलावर दुर्भावनापूर्ण रेसिपी बंडल अपलोड करके सिस्टम पर अनधिकृत फ़ाइलें लिख सकता है। इससे महत्वपूर्ण डेटा का नुकसान हो सकता है, सिस्टम कॉन्फ़िगरेशन में बदलाव हो सकते हैं, या यहां तक कि सिस्टम पर नियंत्रण भी हासिल किया जा सकता है। विशेष रूप से, यह भेद्यता स्थानीय और HTTP दोनों रजिस्ट्री पुल पथों को प्रभावित करती है, जिससे हमले की सतह बढ़ जाती है। चूंकि यह एक क्लाइंट-साइड भेद्यता है, इसलिए हमलावर को लक्षित सिस्टम पर रेसिपी को सफलतापूर्वक पुल करने में सक्षम होने की आवश्यकता होगी, लेकिन एक बार ऐसा होने के बाद, क्षति व्यापक हो सकती है।

शोषण संदर्भ

CVE-2026-39306 को अभी तक KEV में सूचीबद्ध नहीं किया गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है। यह भेद्यता 2026-04-06 को प्रकाशित की गई थी।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations utilizing PraisonAI for recipe management, particularly those relying on user-uploaded recipes, are at risk. Shared hosting environments where multiple users can upload recipes pose a heightened risk, as a malicious recipe could impact other users on the same server. Users with legacy PraisonAI configurations or those who haven't implemented robust input validation practices are also more vulnerable.

पहचान के चरणअनुवाद हो रहा है…

• python / server:

import os
import tarfile

def check_tar_archive(archive_path):
    try:
        with tarfile.open(archive_path, 'r') as tar:
            for member in tar.getmembers():
                if '..' in member.name:
                    print(f"Potential path traversal detected in: {member.name}")
                    return True
        return False
    except Exception as e:
        print(f"Error processing archive: {e}")
        return False

# Example usage
archive_path = '/path/to/your/archive.praison'
if check_tar_archive(archive_path):
    print("Malicious archive detected!")
else:
    print("Archive appears safe.")

• generic web: Check for unusual file modifications in the recipe pull output directory. Monitor user activity for suspicious file creation or modification patterns.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.04% (13% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:H/A:H7.3HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकpraisonai
विक्रेताosv
प्रभावित श्रेणीमें ठीक किया गया
< 4.5.113 – < 4.5.1134.5.114
4.5.113

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
प्रकाशन के -1 दिन बाद पैच

शमन और वर्कअराउंड

praisonai के संस्करण 4.5.113 में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड तत्काल संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके रजिस्ट्री पुल अनुरोधों को फ़िल्टर किया जा सकता है ताकि दुर्भावनापूर्ण पथ पारगमन प्रयासों को अवरुद्ध किया जा सके। इसके अतिरिक्त, रजिस्ट्री पुल पथों के लिए सख्त इनपुट सत्यापन लागू किया जा सकता है ताकि यह सुनिश्चित किया जा सके कि केवल अपेक्षित फ़ाइलें ही निकाली जा रही हैं। सिस्टम की निगरानी करना और असामान्य फ़ाइल लेखन गतिविधि के लिए लॉग की जांच करना भी महत्वपूर्ण है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, रजिस्ट्री पुल का परीक्षण करके सत्यापित करें।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice a la versión 1.5.113 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización valida las rutas de los miembros del archivo antes de la extracción, previniendo la escritura de archivos fuera del directorio de salida especificado.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-39306 — पथ पारगमन praisonai में क्या है?

CVE-2026-39306 praisonai में एक पथ पारगमन भेद्यता है जो हमलावरों को आउटपुट निर्देशिका के बाहर फ़ाइलें लिखने की अनुमति देती है।

क्या मैं CVE-2026-39306 में praisonai से प्रभावित हूं?

यदि आप praisonai के संस्करण 4.5.98 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।

मैं CVE-2026-39306 में praisonai को कैसे ठीक करूं?

praisonai के संस्करण 4.5.113 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF या प्रॉक्सी का उपयोग करके रजिस्ट्री पुल अनुरोधों को फ़िल्टर करें।

क्या CVE-2026-39306 सक्रिय रूप से शोषण किया जा रहा है?

हालांकि सार्वजनिक रूप से उपलब्ध PoC अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, इसका शोषण किया जा सकता है।

मैं CVE-2026-39306 के लिए praisonai की आधिकारिक सलाह कहां पा सकता हूं?

praisonai की आधिकारिक सलाह praisonai वेबसाइट पर उपलब्ध होनी चाहिए।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।