PraisonAI एजेंट परिभाषा लोड करने में YAML डीसीरियलाइज़ेशन के माध्यम से रिमोट कोड एग्जीक्यूशन (Remote Code Execution) के लिए असुरक्षित
प्लेटफ़ॉर्म
python
घटक
praisonai
में ठीक किया गया
4.5.116
4.5.115
CVE-2026-39890 praisonai में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है। यह भेद्यता praisonai के संस्करणों ≤4.5.98 को प्रभावित करती है। इस समस्या को हल करने के लिए praisonai को संस्करण 4.5.115 में अपडेट करने की सिफारिश की जाती है।
इस CVE को अपने प्रोजेक्ट में पहचानें
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।
प्रभाव और हमले की स्थितियाँ
CVE-2026-39890 भेद्यता का शोषण करने वाला हमलावर praisonai सर्वर पर मनमाना कोड निष्पादित कर सकता है। यह हमलावर को सिस्टम पर पूर्ण नियंत्रण प्राप्त करने, संवेदनशील डेटा चोरी करने या सिस्टम को नुकसान पहुंचाने की अनुमति दे सकता है। इस भेद्यता का उपयोग सर्वर से डेटा निकालने, सिस्टम को दूषित करने या अन्य दुर्भावनापूर्ण गतिविधियों को करने के लिए किया जा सकता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह दूरस्थ रूप से शोषण योग्य है, जिसका अर्थ है कि हमलावर को सिस्टम तक भौतिक पहुंच की आवश्यकता नहीं है। js-yaml लाइब्रेरी में असुरक्षित YAML पार्सिंग के कारण, एक दुर्भावनापूर्ण YAML फ़ाइल अपलोड करने से हमलावर को मनमाना जावास्क्रिप्ट कोड निष्पादित करने की अनुमति मिलती है।
शोषण संदर्भ
CVE-2026-39890 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। यह भेद्यता KEV (Know Exploited Vulnerability) सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकते हैं, जो इस भेद्यता के शोषण को आसान बनाते हैं। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को दर्शाता है।
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations utilizing praisonai for AI agent management, particularly those relying on the API for agent deployment and configuration, are at risk. This includes teams automating agent provisioning and those using shared hosting environments where agent definition files might be accessible to other users. Legacy configurations that haven't been updated to the latest security standards are also particularly vulnerable.
पहचान के चरणअनुवाद हो रहा है…
• python / server:
import os
import yaml
def check_yaml_vulnerability(file_path):
try:
with open(file_path, 'r') as f:
yaml.safe_load(f, Loader=yaml.FullLoader) # Use safe_load
return False # Safe
except yaml.YAMLError as e:
print(f"Error loading YAML: {e}")
return True # Potentially unsafe
# Example usage
file_to_check = '/path/to/agent_definition.yaml'
if check_yaml_vulnerability(file_to_check):
print(f"Potential vulnerability detected in {file_to_check}")
else:
print(f"YAML file {file_to_check} appears safe.")• generic web:
curl -I 'http://your-praisonai-server/api/agent/upload' -H 'Content-Type: application/yaml' -d '!!js/function alert("XSS")' | grep -i 'content-type: application/yaml'हमले की समयरेखा
- Disclosure
disclosure
- Patch
patch
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.38% (59% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंड
CVE-2026-39890 भेद्यता को कम करने के लिए, praisonai को संस्करण 4.5.115 में तुरंत अपडेट करने की सिफारिश की जाती है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके praisonai API एंडपॉइंट पर YAML फ़ाइल अपलोड को ब्लॉक कर सकते हैं। इसके अतिरिक्त, आप YAML पार्सिंग को सुरक्षित करने के लिए js-yaml लाइब्रेरी के सुरक्षित कॉन्फ़िगरेशन का उपयोग कर सकते हैं। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, praisonai सर्वर पर किसी भी असामान्य गतिविधि की निगरानी करें और सुनिश्चित करें कि सभी सिस्टम लॉग की नियमित रूप से समीक्षा की जाती है।
कैसे ठीक करें
भेद्यता को कम करने के लिए js-yaml लाइब्रेरी को संस्करण 4.5.115 या उच्चतर में अपडेट (update) करें। मनमाने कोड निष्पादन से बचने के लिए YAML फ़ाइलों को पार्स (parse) करते समय खतरनाक टैग (जैसे !!js/function और !!js/undefined) को अक्षम करना सुनिश्चित करें।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-39890 — RCE praisonai में क्या है?
CVE-2026-39890 praisonai में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है जो हमलावरों को मनमाना कोड निष्पादित करने की अनुमति देती है। यह असुरक्षित YAML पार्सिंग के कारण है।
क्या मैं CVE-2026-39890 से praisonai में प्रभावित हूं?
यदि आप praisonai के संस्करण 4.5.98 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
मैं CVE-2026-39890 में praisonai को कैसे ठीक करूं?
praisonai को संस्करण 4.5.115 में अपडेट करें।
क्या CVE-2026-39890 सक्रिय रूप से शोषण किया जा रहा है?
CVE-2026-39890 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
मैं CVE-2026-39890 के लिए आधिकारिक praisonai सलाहकार कहां पा सकता हूं?
कृपया praisonai की आधिकारिक वेबसाइट या सुरक्षा सलाहकार देखें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।