CRITICALCVE-2026-39890CVSS 9.8

PraisonAI एजेंट परिभाषा लोड करने में YAML डीसीरियलाइज़ेशन के माध्यम से रिमोट कोड एग्जीक्यूशन (Remote Code Execution) के लिए असुरक्षित

प्लेटफ़ॉर्म

python

घटक

praisonai

में ठीक किया गया

4.5.116

4.5.115

AI Confidence: highNVDEPSS 0.4%समीक्षित: मई 2026

CVE-2026-39890 praisonai में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है। यह भेद्यता praisonai के संस्करणों ≤4.5.98 को प्रभावित करती है। इस समस्या को हल करने के लिए praisonai को संस्करण 4.5.115 में अपडेट करने की सिफारिश की जाती है।

Python

इस CVE को अपने प्रोजेक्ट में पहचानें

अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।

requirements.txt अपलोड करेंसमर्थित प्रारूप: requirements.txt · Pipfile.lock

प्रभाव और हमले की स्थितियाँ

CVE-2026-39890 भेद्यता का शोषण करने वाला हमलावर praisonai सर्वर पर मनमाना कोड निष्पादित कर सकता है। यह हमलावर को सिस्टम पर पूर्ण नियंत्रण प्राप्त करने, संवेदनशील डेटा चोरी करने या सिस्टम को नुकसान पहुंचाने की अनुमति दे सकता है। इस भेद्यता का उपयोग सर्वर से डेटा निकालने, सिस्टम को दूषित करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह दूरस्थ रूप से शोषण योग्य है, जिसका अर्थ है कि हमलावर को सिस्टम तक भौतिक पहुंच की आवश्यकता नहीं है। js-yaml लाइब्रेरी में असुरक्षित YAML पार्सिंग के कारण, एक दुर्भावनापूर्ण YAML फ़ाइल अपलोड करने से हमलावर को मनमाना जावास्क्रिप्ट कोड निष्पादित करने की अनुमति मिलती है।

शोषण संदर्भ

CVE-2026-39890 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। यह भेद्यता KEV (Know Exploited Vulnerability) सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकते हैं, जो इस भेद्यता के शोषण को आसान बनाते हैं। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को दर्शाता है।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations utilizing praisonai for AI agent management, particularly those relying on the API for agent deployment and configuration, are at risk. This includes teams automating agent provisioning and those using shared hosting environments where agent definition files might be accessible to other users. Legacy configurations that haven't been updated to the latest security standards are also particularly vulnerable.

पहचान के चरणअनुवाद हो रहा है…

• python / server:

import os
import yaml

def check_yaml_vulnerability(file_path):
    try:
        with open(file_path, 'r') as f:
            yaml.safe_load(f, Loader=yaml.FullLoader) # Use safe_load
        return False  # Safe
    except yaml.YAMLError as e:
        print(f"Error loading YAML: {e}")
        return True # Potentially unsafe

# Example usage
file_to_check = '/path/to/agent_definition.yaml'
if check_yaml_vulnerability(file_to_check):
    print(f"Potential vulnerability detected in {file_to_check}")
else:
    print(f"YAML file {file_to_check} appears safe.")

• generic web:

curl -I 'http://your-praisonai-server/api/agent/upload' -H 'Content-Type: application/yaml' -d '!!js/function alert("XSS")' | grep -i 'content-type: application/yaml'

हमले की समयरेखा

  1. Disclosure

    disclosure

  2. Patch

    patch

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
रिपोर्ट1 खतरा रिपोर्ट

EPSS

0.38% (59% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयyes
तकनीकी प्रभावtotal

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H9.8CRITICALAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityHighअनधिकृत डेटा संशोधन का जोखिमAvailabilityHighसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
Availability
उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।

प्रभावित सॉफ्टवेयर

घटकpraisonai
विक्रेताosv
प्रभावित श्रेणीमें ठीक किया गया
< 4.5.115 – < 4.5.1154.5.116
4.5.115

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन
प्रकाशन के 0 दिन बाद पैच

शमन और वर्कअराउंड

CVE-2026-39890 भेद्यता को कम करने के लिए, praisonai को संस्करण 4.5.115 में तुरंत अपडेट करने की सिफारिश की जाती है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके praisonai API एंडपॉइंट पर YAML फ़ाइल अपलोड को ब्लॉक कर सकते हैं। इसके अतिरिक्त, आप YAML पार्सिंग को सुरक्षित करने के लिए js-yaml लाइब्रेरी के सुरक्षित कॉन्फ़िगरेशन का उपयोग कर सकते हैं। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, praisonai सर्वर पर किसी भी असामान्य गतिविधि की निगरानी करें और सुनिश्चित करें कि सभी सिस्टम लॉग की नियमित रूप से समीक्षा की जाती है।

कैसे ठीक करें

भेद्यता को कम करने के लिए js-yaml लाइब्रेरी को संस्करण 4.5.115 या उच्चतर में अपडेट (update) करें। मनमाने कोड निष्पादन से बचने के लिए YAML फ़ाइलों को पार्स (parse) करते समय खतरनाक टैग (जैसे !!js/function और !!js/undefined) को अक्षम करना सुनिश्चित करें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2026-39890 — RCE praisonai में क्या है?

CVE-2026-39890 praisonai में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है जो हमलावरों को मनमाना कोड निष्पादित करने की अनुमति देती है। यह असुरक्षित YAML पार्सिंग के कारण है।

क्या मैं CVE-2026-39890 से praisonai में प्रभावित हूं?

यदि आप praisonai के संस्करण 4.5.98 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।

मैं CVE-2026-39890 में praisonai को कैसे ठीक करूं?

praisonai को संस्करण 4.5.115 में अपडेट करें।

क्या CVE-2026-39890 सक्रिय रूप से शोषण किया जा रहा है?

CVE-2026-39890 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।

मैं CVE-2026-39890 के लिए आधिकारिक praisonai सलाहकार कहां पा सकता हूं?

कृपया praisonai की आधिकारिक वेबसाइट या सुरक्षा सलाहकार देखें।

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।