प्लेटफ़ॉर्म
python
घटक
praisonai
में ठीक किया गया
4.5.129
CVE-2026-40157 PraisonAI में एक गंभीर पथ पारगमन भेद्यता है, जो एक मल्टी-एजेंट टीमों प्रणाली है। यह भेद्यता PraisonAI के संस्करण 0.0.0 से लेकर 4.5.128 तक के संस्करणों को प्रभावित करती है। एक हमलावर एक दुर्भावनापूर्ण .praison बंडल का उपयोग करके मनमानी फ़ाइलों को ओवरराइट कर सकता है। संस्करण 4.5.128 में इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को PraisonAI सिस्टम पर मनमानी फ़ाइलों को ओवरराइट करने की अनुमति देती है। एक हमलावर एक विशेष रूप से तैयार किए गए .praison बंडल वितरित कर सकता है जिसमें पथ ट्रैवर्सल अनुक्रम (जैसे ../../) शामिल हैं। जब कोई उपयोगकर्ता इस बंडल को अनपैक करता है, तो हमलावर सिस्टम पर मनमानी स्थानों पर फ़ाइलों को लिख सकता है, संभावित रूप से महत्वपूर्ण सिस्टम फ़ाइलों को दूषित कर सकता है, संवेदनशील डेटा चुरा सकता है, या सिस्टम पर नियंत्रण प्राप्त कर सकता है। इस भेद्यता का उपयोग सिस्टम के समझौता करने और आगे के हमलों को लॉन्च करने के लिए किया जा सकता है। यह भेद्यता विशेष रूप से चिंताजनक है क्योंकि यह सिस्टम पर मनमानी कोड निष्पादित करने की अनुमति दे सकती है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हो सकते हैं। CISA ने अभी तक इस भेद्यता को KEV में शामिल नहीं किया है, लेकिन इसकी गंभीरता को देखते हुए, इसे भविष्य में शामिल किया जा सकता है। भेद्यता 2026-04-10 को प्रकाशित की गई थी, जो सार्वजनिक प्रकटीकरण की तारीख है।
Organizations utilizing PraisonAI for multi-agent team systems, particularly those deploying it in environments with untrusted input or where .praison bundles are sourced from external or unknown origins, are at significant risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as a malicious bundle uploaded by one user could impact other users.
• linux / server:
find /opt/praisonai/ -name '*.praison' -print0 | xargs -0 grep -l '\.\.\\/'• python / supply-chain:
import os
import tarfile
def check_praison_bundle(bundle_path):
try:
with tarfile.open(bundle_path, 'r') as tar:
for member in tar.getmembers():
if '..' in member.name:
print(f"Potential Path Traversal detected in {bundle_path}")
return True
return False
except Exception as e:
print(f"Error processing {bundle_path}: {e}")
return False
# Example usage (replace with actual bundle paths)
# check_praison_bundle('/path/to/malicious.praison')• generic web:
curl -I 'http://your-praisonai-server/recipe/unpack?bundle=../../../../etc/passwd' # Check for unexpected responsesdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.10% (26% शतमक)
CISA SSVC
CVE-2026-40157 के लिए प्राथमिक शमन उपाय PraisonAI को संस्करण 4.5.128 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, PraisonAI द्वारा अनपैक की जाने वाली .praison फ़ाइलों के इनपुट को मान्य करने के लिए एक फ़ायरवॉल या वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग किया जा सकता है। यह सुनिश्चित करें कि केवल विश्वसनीय स्रोतों से ही .praison फ़ाइलें अनपैक की जाएं। सिस्टम फ़ाइलों की अखंडता की निगरानी के लिए एक घुसपैठ का पता लगाने वाली प्रणाली (IDS) को कॉन्फ़िगर करें। PraisonAI के अनपैक फ़ंक्शन के लिए फ़ाइल पथों को सीमित करने के लिए कॉन्फ़िगरेशन विकल्पों की जांच करें।
पथ पारगमन (path traversal) के भेद्यता को कम करने के लिए PraisonAI को संस्करण 4.5.128 या उच्चतर में अपडेट करें। यह संस्करण .praison tar अभिलेखागार को निकालते समय फ़ाइल सदस्य पथों के सत्यापन की कमी को ठीक करता है, जिससे इच्छित आउटपुट निर्देशिका के बाहर फ़ाइलों को लिखने से रोका जा सके।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-40157 PraisonAI में एक पथ पारगमन भेद्यता है जो हमलावरों को मनमानी फ़ाइलों को ओवरराइट करने की अनुमति देती है।
यदि आप PraisonAI के संस्करण 0.0.0 से लेकर 4.5.128 तक का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
PraisonAI को संस्करण 4.5.128 या बाद के संस्करण में अपडेट करें।
CVE-2026-40157 सार्वजनिक रूप से ज्ञात है और इसका शोषण करने के लिए PoC मौजूद हो सकते हैं।
कृपया PraisonAI की आधिकारिक वेबसाइट पर जाएँ या सुरक्षा सलाहकार के लिए उनके दस्तावेज़ देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।