प्लेटफ़ॉर्म
python
घटक
praisonai
में ठीक किया गया
4.5.116
4.5.115
CVE-2026-39890 praisonai में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है। यह भेद्यता praisonai के संस्करणों ≤4.5.98 को प्रभावित करती है। इस समस्या को हल करने के लिए praisonai को संस्करण 4.5.115 में अपडेट करने की सिफारिश की जाती है।
CVE-2026-39890 भेद्यता का शोषण करने वाला हमलावर praisonai सर्वर पर मनमाना कोड निष्पादित कर सकता है। यह हमलावर को सिस्टम पर पूर्ण नियंत्रण प्राप्त करने, संवेदनशील डेटा चोरी करने या सिस्टम को नुकसान पहुंचाने की अनुमति दे सकता है। इस भेद्यता का उपयोग सर्वर से डेटा निकालने, सिस्टम को दूषित करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह दूरस्थ रूप से शोषण योग्य है, जिसका अर्थ है कि हमलावर को सिस्टम तक भौतिक पहुंच की आवश्यकता नहीं है। js-yaml लाइब्रेरी में असुरक्षित YAML पार्सिंग के कारण, एक दुर्भावनापूर्ण YAML फ़ाइल अपलोड करने से हमलावर को मनमाना जावास्क्रिप्ट कोड निष्पादित करने की अनुमति मिलती है।
CVE-2026-39890 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। यह भेद्यता KEV (Know Exploited Vulnerability) सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकते हैं, जो इस भेद्यता के शोषण को आसान बनाते हैं। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को दर्शाता है।
Organizations utilizing praisonai for AI agent management, particularly those relying on the API for agent deployment and configuration, are at risk. This includes teams automating agent provisioning and those using shared hosting environments where agent definition files might be accessible to other users. Legacy configurations that haven't been updated to the latest security standards are also particularly vulnerable.
• python / server:
import os
import yaml
def check_yaml_vulnerability(file_path):
try:
with open(file_path, 'r') as f:
yaml.safe_load(f, Loader=yaml.FullLoader) # Use safe_load
return False # Safe
except yaml.YAMLError as e:
print(f"Error loading YAML: {e}")
return True # Potentially unsafe
# Example usage
file_to_check = '/path/to/agent_definition.yaml'
if check_yaml_vulnerability(file_to_check):
print(f"Potential vulnerability detected in {file_to_check}")
else:
print(f"YAML file {file_to_check} appears safe.")• generic web:
curl -I 'http://your-praisonai-server/api/agent/upload' -H 'Content-Type: application/yaml' -d '!!js/function alert("XSS")' | grep -i 'content-type: application/yaml'disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.38% (59% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-39890 भेद्यता को कम करने के लिए, praisonai को संस्करण 4.5.115 में तुरंत अपडेट करने की सिफारिश की जाती है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके praisonai API एंडपॉइंट पर YAML फ़ाइल अपलोड को ब्लॉक कर सकते हैं। इसके अतिरिक्त, आप YAML पार्सिंग को सुरक्षित करने के लिए js-yaml लाइब्रेरी के सुरक्षित कॉन्फ़िगरेशन का उपयोग कर सकते हैं। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, praisonai सर्वर पर किसी भी असामान्य गतिविधि की निगरानी करें और सुनिश्चित करें कि सभी सिस्टम लॉग की नियमित रूप से समीक्षा की जाती है।
भेद्यता को कम करने के लिए js-yaml लाइब्रेरी को संस्करण 4.5.115 या उच्चतर में अपडेट (update) करें। मनमाने कोड निष्पादन से बचने के लिए YAML फ़ाइलों को पार्स (parse) करते समय खतरनाक टैग (जैसे !!js/function और !!js/undefined) को अक्षम करना सुनिश्चित करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-39890 praisonai में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है जो हमलावरों को मनमाना कोड निष्पादित करने की अनुमति देती है। यह असुरक्षित YAML पार्सिंग के कारण है।
यदि आप praisonai के संस्करण 4.5.98 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
praisonai को संस्करण 4.5.115 में अपडेट करें।
CVE-2026-39890 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
कृपया praisonai की आधिकारिक वेबसाइट या सुरक्षा सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।