प्लेटफ़ॉर्म
python
घटक
praisonai
में ठीक किया गया
4.5.116
4.5.115
CVE-2026-39891 describes a Remote Code Execution (RCE) vulnerability in praisonai versions up to 4.5.98. This vulnerability arises from the direct insertion of unescaped user input into template-rendering tools, enabling attackers to execute arbitrary code. The vulnerability impacts users of praisonai running versions 4.5.98 and earlier, and a fix is available in version 4.5.115.
PraisonAI में CVE-2026-39891 टेम्पलेट-रेंडरिंग टूल में बिना एस्केप किए गए उपयोगकर्ता इनपुट को सीधे डालने से मनमाना कोड निष्पादन की अनुमति देता है। विशेष रूप से, createagentcentrictools() फ़ंक्शन ऐसे टूल लौटाता है (जैसे acpcreatefile) जो टेम्पलेट रेंडरिंग का उपयोग करके फ़ाइल सामग्री को संसाधित करते हैं। जब agent.start() से उपयोगकर्ता इनपुट को बिना एस्केप किए इन टूल में सीधे पास किया जाता है (जैसा कि agentcentric_example.py:85-86 में दिखाया गया है), तो इनपुट में टेम्पलेट एक्सप्रेशन को सादे पाठ के रूप में संसाधित करने के बजाय निष्पादित किया जाता है। यह एक हमलावर को टेम्पलेट रेंडरिंग प्रक्रिया के दौरान निष्पादित किए जाने वाले दुर्भावनापूर्ण कोड को इंजेक्ट करने की अनुमति देता है, जिससे संभावित रूप से सिस्टम सुरक्षा से समझौता हो सकता है।
यह भेद्यता टेम्पलेट एक्सप्रेशन युक्त दुर्भावनापूर्ण एजेंट निर्देशों को प्रदान करके शोषण किया जाता है। यदि इन एक्सप्रेशन को ठीक से एस्केप नहीं किया जाता है, तो वे टेम्पलेट रेंडरिंग प्रक्रिया के दौरान व्याख्या और निष्पादित किए जाते हैं। फ़ाइल agentcentricexample.py:85-86 एक ऐसा परिदृश्य दर्शाती है जिसमें इस भेद्यता का शोषण किया जा सकता है। उदाहरण के लिए, एक हमलावर एजेंट निर्देशों के भीतर ऑपरेटिंग सिस्टम कमांड इंजेक्ट कर सकता है, जिसे तब टेम्पलेट रेंडरिंग प्रक्रिया की अनुमति के साथ निष्पादित किया जाएगा। शोषण की जटिलता सिस्टम कॉन्फ़िगरेशन और दुर्भावनापूर्ण एजेंट निर्देश बनाने की हमलावर की क्षमता पर निर्भर करती है।
Organizations utilizing praisonai for agent-centric applications, particularly those relying on user-provided instructions or configurations, are at risk. Systems with older, unpatched versions of praisonai (≤4.5.98) are especially vulnerable. Environments where agent instructions are processed without proper input validation are also at increased risk.
• python / supply-chain:
import os
import subprocess
def check_praisonai_version():
try:
result = subprocess.run(['praisonai', '--version'], capture_output=True, text=True, check=True)
version = result.stdout.strip()
if version <= '4.5.98':
print(f"PRAISONAI version is vulnerable: {version}")
else:
print(f"PRAISONAI version is patched: {version}")
except FileNotFoundError:
print("PRAISONAI not found.")
except subprocess.CalledProcessError as e:
print(f"Error checking version: {e}")
check_praisonai_version()• generic web: Check for unusual characters or patterns in agent instructions submitted through any user interface. • generic web: Review access/error logs for any errors related to template rendering or unexpected code execution.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.05% (17% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-39891 के लिए प्राथमिक शमन PraisonAI को संस्करण 4.5.115 या बाद के संस्करण में अपग्रेड करना है। इस संस्करण में बिना एस्केप किए गए उपयोगकर्ता इनपुट को टेम्पलेट-रेंडरिंग टूल में सीधे डालने से रोकने के लिए फिक्स शामिल हैं। इसके अतिरिक्त, किसी भी टेम्पलेट रेंडरिंग संदर्भ में उनका उपयोग करने से पहले सभी उपयोगकर्ता इनपुट को सख्ती से मान्य और एस्केप किया जाना चाहिए। उचित सुरक्षा के बिना टेम्पलेट में सीधे उपयोगकर्ता इनपुट का उपयोग करने वाले किसी भी उदाहरण की पहचान करने और ठीक करने के लिए स्रोत कोड की समीक्षा करना महत्वपूर्ण है। इन उपायों को लागू करने से मनमाना कोड निष्पादन को रोका जा सकेगा और सिस्टम को संभावित हमलों से बचाया जा सकेगा।
Actualice PraisonAI a la versión 4.5.115 o superior para mitigar la vulnerabilidad de inyección de plantillas. Esta versión corrige el problema al escapar correctamente la entrada del usuario antes de usarla en el renderizado de plantillas.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
टेम्पलेट रेंडरिंग एक ऐसी प्रक्रिया है जो गतिशील सामग्री (जैसे वेब पेज या कॉन्फ़िगरेशन फ़ाइलें) उत्पन्न करने के लिए टेम्पलेट को डेटा के साथ जोड़ती है।
उपयोगकर्ता इनपुट एस्केप कोड इंजेक्शन जैसे इंजेक्शन हमलों को रोकने के लिए महत्वपूर्ण है, क्योंकि यह सुनिश्चित करता है कि विशेष वर्णों को निष्पादन योग्य कोड के बजाय शाब्दिक पाठ के रूप में व्याख्या किया जाता है।
यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो अतिरिक्त शमन उपायों को लागू करें, जैसे उपयोगकर्ता इनपुट को सख्ती से मान्य और एस्केप करना, और अधिक सुरक्षित टेम्पलेट इंजन का उपयोग करने पर विचार करें।
यदि आप PraisonAI के संस्करण 4.5.115 से पहले का संस्करण उपयोग कर रहे हैं और आपने शमन उपाय लागू नहीं किए हैं, तो आपका सिस्टम कमजोर होने की संभावना है।
हाँ, ऐसे स्थिर और गतिशील विश्लेषण उपकरण हैं जो आपको अपने कोड में एस्केप भेद्यताओं की पहचान करने में मदद कर सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।