प्लेटफ़ॉर्म
python
घटक
pandasai
में ठीक किया गया
3.0.1
CVE-2026-4998, PandasAI में मौजूद एक भेद्यता है जो कोड इंजेक्शन की अनुमति देती है। यह 3.0 तक के संस्करणों को प्रभावित करता है। हमलावर मनमाना कोड चला सकते हैं। इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
PandasAI के संस्करण 3.0.0 और उससे पहले में एक कोड इंजेक्शन भेद्यता की पहचान की गई है। यह भेद्यता फ़ाइल pandasai/core/codeexecution/codeexecutor.py में CodeExecutor.execute फ़ंक्शन में मौजूद है, जो चैट संदेश हैंडलर घटक का हिस्सा है। एक दुर्भावनापूर्ण हमलावर इस कमजोरी का फायदा उठाकर दूरस्थ रूप से मनमाना कोड निष्पादित कर सकता है। इस भेद्यता को CVSS स्कोर 7.3 दिया गया है, जो मध्यम से उच्च जोखिम का संकेत देता है। शोषण कोड की सार्वजनिक उपलब्धता और प्रारंभिक प्रकटीकरण सूचनाओं के प्रति विक्रेता की प्रतिक्रिया की कमी से सफल हमलों की संभावना बढ़ जाती है। इससे PandasAI द्वारा संसाधित डेटा की गोपनीयता, अखंडता और उपलब्धता से समझौता हो सकता है, खासकर उन वातावरणों में जहां संवेदनशील जानकारी को संभाला जाता है या महत्वपूर्ण कार्यों को स्वचालित किया जाता है।
यह भेद्यता CodeExecutor.execute फ़ंक्शन में मौजूद है, जो उपयोगकर्ता द्वारा प्रदान किए गए कोड को निष्पादित करने के लिए जिम्मेदार है। एक हमलावर इस फ़ंक्शन के इनपुट में हेरफेर करके दुर्भावनापूर्ण कोड इंजेक्ट कर सकता है जिसे PandasAI प्रक्रिया के विशेषाधिकारों के साथ निष्पादित किया जाएगा। निष्पादन की दूरस्थ प्रकृति के कारण, एक हमलावर PandasAI चल रहा है उस नेटवर्क पर कहीं से भी इस भेद्यता का फायदा उठा सकता है। शोषण कोड की सार्वजनिक उपलब्धता विभिन्न तकनीकी कौशल वाले दुर्भावनापूर्ण अभिनेताओं के लिए शोषण को सरल बनाती है। विक्रेता की प्रतिक्रिया की कमी भेद्यता के पूर्ण दायरे और संभावित प्रतिवादों के बारे में सटीक जानकारी प्राप्त करने में बाधा डालती है।
Organizations and individuals utilizing PandasAI for data analysis and chatbot applications are at risk, particularly those running versions 3.0.0 or earlier. This includes developers integrating PandasAI into their applications and users relying on PandasAI-powered chatbots for data-driven interactions. Shared hosting environments where PandasAI is deployed could also be vulnerable if the underlying system is compromised.
• python / pandasai:
import pandasai
import os
def check_pandasai_version():
try:
version = pandasai.__version__
print(f"PandasAI version: {version}")
if version <= '3.0.0':
print("WARNING: Vulnerable version detected. Upgrade recommended.")
else:
print("PandasAI version is up to date.")
except ImportError:
print("PandasAI is not installed.")
check_pandasai_version()disclosure
एक्सप्लॉइट स्थिति
EPSS
0.10% (28% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, PandasAI विक्रेता द्वारा कोई आधिकारिक फिक्स प्रदान नहीं किया गया है। सबसे प्रभावी शमन उपाय PandasAI का उपयोग तब तक न करना है जब तक कि भेद्यता को संबोधित करने वाला एक अपडेट जारी न हो जाए। यदि PandasAI का उपयोग आवश्यक है, तो अतिरिक्त सुरक्षा नियंत्रण लागू करें, जैसे कि सीमित अनुमतियों के साथ सैंडबॉक्स वातावरण में इसे चलाना। सिस्टम को शोषण के संकेतों के लिए सक्रिय रूप से मॉनिटर करना महत्वपूर्ण है। इसके अतिरिक्त, PandasAI को प्रदान किए गए सभी डेटा इनपुट को सावधानीपूर्वक समीक्षा और मान्य करें ताकि दुर्भावनापूर्ण कोड इंजेक्शन को रोका जा सके। सुरक्षा समुदाय वैकल्पिक समाधानों और पैच पर काम कर रहा है, इसलिए नवीनतम समाचारों और सिफारिशों से अपडेट रहना उचित है।
PandasAI लाइब्रेरी को 3.0.0 से बाद के संस्करण में अपडेट करें। यह चैट संदेश हैंडलर घटक में कोड इंजेक्शन (Code Injection) भेद्यता को ठीक करेगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVSS स्कोर 7.3 मध्यम से उच्च जोखिम स्तर का संकेत देता है। इसका मतलब है कि भेद्यता का फायदा उठाया जा सकता है और यदि इसका फायदा उठाया जाता है तो इसका महत्वपूर्ण प्रभाव पड़ सकता है।
सुरक्षा अपडेट जारी होने तक PandasAI 3.0.0 का उपयोग करना बंद करने की दृढ़ता से अनुशंसा की जाती है। सैंडबॉक्स वातावरण में चलाने जैसे अस्थायी शमन उपाय लागू करें।
वर्तमान में कोई आधिकारिक वैकल्पिक समाधान नहीं है। सुरक्षा समुदाय पैच और वैकल्पिक समाधानों पर काम कर रहा है, लेकिन अपडेट रहना महत्वपूर्ण है।
PandasAI के विशेषाधिकारों को सीमित करें, संदिग्ध गतिविधि के लिए सिस्टम की निगरानी करें और सभी डेटा इनपुट को सावधानीपूर्वक मान्य करें।
विक्रेता की प्रतिक्रिया की कमी के कारण, सहायता और अपडेट के लिए सुरक्षा मंचों और ओपन-सोर्स समुदायों से परामर्श लें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।