प्लेटफ़ॉर्म
python
घटक
maxkb
में ठीक किया गया
2.8.1
CVE-2026-39421 MaxKB में एक सैंडबॉक्स एस्केप भेद्यता है, जो एक ओपन-सोर्स AI असिस्टेंट है। यह भेद्यता ToolExecutor घटक में मौजूद है, जो प्रमाणित हमलावरों को वर्कस्पेस विशेषाधिकारों के साथ LD_PRELOAD-आधारित सैंडबॉक्स को बायपास करने और मनमाना कोड निष्पादित करने की अनुमति देती है। यह भेद्यता MaxKB के संस्करण 2.7.1 और उससे पहले के संस्करणों को प्रभावित करती है। इस समस्या को MaxKB संस्करण 2.8.0 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को सैंडबॉक्स को बायपास करने और सीधे कर्नेल सिस्टम कॉल निष्पादित करने की अनुमति देती है। इसका मतलब है कि वे नेटवर्क से डेटा निकाल सकते हैं और कंटेनर को पूरी तरह से समझौता कर सकते हैं। हमलावर ctypes लाइब्रेरी का उपयोग करके execve, system, connect, और open जैसे महत्वपूर्ण सिस्टम फ़ंक्शन को इंटरसेप्ट कर सकते हैं। mprotect को इंटरसेप्ट करने की क्षमता उन्हें PROT_EXEC को रोकने की अनुमति देती है, जिससे कोड निष्पादन को नियंत्रित किया जा सकता है। इस भेद्यता का उपयोग करके, एक हमलावर सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकता है, संवेदनशील डेटा तक पहुंच सकता है, और अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है।
CVE-2026-39421 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में इसका शोषण होने की संभावना है। यह भेद्यता KEV (CISA Known Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक उपलब्ध नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, जल्द ही PoC जारी होने की उम्मीद है। यह भेद्यता 2026-04-14 को प्रकाशित हुई थी।
Organizations deploying MaxKB as an AI assistant within their enterprise environments are at risk. Specifically, deployments that grant workspace privileges to users who are not thoroughly vetted or who have access to sensitive data are particularly vulnerable. Shared hosting environments utilizing MaxKB also pose a higher risk due to the potential for cross-tenant exploitation.
• python: Monitor Python processes for unusual activity, especially those using ctypes and interacting with system calls. Use ps or top to identify suspicious processes.
ps aux | grep ctypes• linux / server: Examine system logs (e.g., /var/log/syslog, /var/log/audit/audit.log) for calls to execve, system, connect, and open originating from Python processes within the MaxKB workspace.
journalctl -u maxkb -g 'system call'• generic web: Monitor network traffic for unusual outbound connections from the MaxKB container to external hosts, particularly on non-standard ports.
curl -v <container_ip>:<port>disclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (24% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-39421 को कम करने के लिए, MaxKB को संस्करण 2.8.0 में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, LD_PRELOAD के उपयोग को सीमित करने के लिए सिस्टम-स्तरीय सुरक्षा उपायों को लागू किया जा सकता है। इसके अतिरिक्त, वर्कस्पेस विशेषाधिकारों को कम करना और नेटवर्क एक्सेस को सीमित करना जोखिम को कम करने में मदद कर सकता है। WAF (वेब एप्लिकेशन फ़ायरवॉल) नियमों को कॉन्फ़िगर करके संदिग्ध गतिविधि का पता लगाया जा सकता है। अपग्रेड के बाद, यह सत्यापित करें कि सैंडबॉक्स ठीक से काम कर रहा है और कोई अनधिकृत सिस्टम कॉल नहीं हो रही हैं।
सैंडबॉक्स एस्केप भेद्यता को कम करने के लिए मैक्सकेबी को संस्करण 2.8.0 या उससे ऊपर के संस्करण में अपडेट करें। यह अपडेट pkey_mprotect सिस्टम कॉल को ब्लॉक करने में विफलता को ठीक करता है, जिससे एक हमलावर मनमाना कोड निष्पादित कर सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-39421 MaxKB के ToolExecutor घटक में एक सैंडबॉक्स एस्केप भेद्यता है, जो हमलावरों को मनमाना कोड निष्पादित करने की अनुमति देती है।
यदि आप MaxKB के संस्करण 2.7.1 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-39421 को ठीक करने के लिए, MaxKB को संस्करण 2.8.0 में अपग्रेड करें।
CVE-2026-39421 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन भविष्य में इसका शोषण होने की संभावना है।
अधिक जानकारी के लिए, कृपया MaxKB की आधिकारिक वेबसाइट पर जाएं और CVE-2026-39421 से संबंधित सुरक्षा सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।