プラットフォーム
python
コンポーネント
praisonai
修正版
4.5.16
4.5.69
PraisonAI は、マルチエージェントチームシステムです。バージョン 4.5.15 から 4.5.69 までの範囲において、--mcp CLI 引数が検証やサニタイズ処理なしに shlex.split() を経由して anyio.open_process() に渡される脆弱性が存在します。これにより、プロセスユーザーとして任意のOSコマンドを実行される可能性があります。この脆弱性はバージョン 4.5.69 で修正されています。
PraisonAI の CVE-2026-34935 は、オペレーティングシステムの任意のコマンド実行を可能にします。これは、--mcp コマンドライン引数の検証における欠陥が原因です。引数は shlex.split() に直接渡され、その後 anyio.open_process() に渡されますが、サニタイズや許可リストチェックは行われません。攻撃者はこの引数を通じて悪意のあるコマンドを注入でき、それらは PraisonAI プロセスの権限で実行されます。CVSS 重症度は 9.8 で、重大なリスクを示しています。
攻撃者は、慎重に作成された --mcp 引数を含む PraisonAI API への悪意のあるリクエストを送信することで、この脆弱性を悪用する可能性があります。この引数には、攻撃者が実行したいオペレーティングシステムのコマンドが含まれます。検証がないため、これらのコマンドは PraisonAI が実行されているサーバー上で直接実行されます。これにより、攻撃者はシステムへの不正アクセス、機密データの窃盗、またはサーバーの完全な制御の取得を可能にする可能性があります。
Organizations utilizing praisonai for agent management, automation, or any task involving the execution of external commands are at risk. This includes DevOps teams, system administrators, and security professionals. Specifically, environments with legacy praisonai deployments or those lacking robust input validation practices are particularly vulnerable.
• python / server:
journalctl -u praisonai -g 'mcp command' | grep -i 'shlex.split'• python / server:
ps aux | grep -i 'mcp command' | grep -i 'shlex.split'• generic web: Examine praisonai access logs for unusual command-line arguments passed to the --mcp parameter. Look for patterns indicative of command injection attempts.
• generic web: Check response headers for unexpected output or errors related to command execution.
disclosure
エクスプロイト状況
EPSS
0.11% (29% パーセンタイル)
CISA SSVC
この脆弱性の解決策は、PraisonAI をバージョン 4.5.69 以降に更新することです。このバージョンには、--mcp 引数の適切な検証が含まれており、任意のコマンドの実行を防ぎます。その間、一時的な対策として、--mcp 引数の使用を絶対に必要な場合にのみ避けることをお勧めします。さらに、PraisonAI プロセスが動作に必要な最小限の権限で実行されていることを確認するために、システムのセキュリティ構成を確認してください。コマンド実行に関連する疑わしいアクティビティについてシステムログを監視することも重要です。
Actualice PraisonAI a la versión 4.5.69 o superior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. Esta actualización corrige la falta de validación de la entrada proporcionada a través del argumento --mcp, previniendo la ejecución de comandos arbitrarios.
脆弱性分析と重要アラートをメールでお届けします。
PraisonAI の任意のコマンド実行の脆弱性です。
PraisonAI をバージョン 4.5.69 以降に更新してください。
文字列を引数のリストに分割する Python 関数ですが、セキュリティ検証は行いません。
高い確率で悪用され、重大な影響を与える可能性がある重大なリスクを示します。
可能な限り --mcp 引数の使用を避け、システムログを確認してください。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。