プラットフォーム
python
コンポーネント
praisonaiagents
修正版
1.5.91
1.5.90
PraisonAI Agentsは、マルチエージェントチームシステムです。バージョン1.5.90より前のバージョンでは、execute_code()関数において、攻撃者制御のPythonコードが3層のサンドボックス内で実行されますが、このサンドボックスを完全に回避し、ホスト上で任意のOSコマンドを実行することが可能です。この脆弱性はバージョン1.5.90で修正されています。
CVE-2026-34938 は PraisonAI に影響を与え、特に praisonai-agents 内の executecode() 関数に影響します。この脆弱性により、攻撃者は実装されているセキュリティ層をバイパスして、任意のオペレーティングシステムコードを実行できます。問題は、safe_getattr が startswith() メソッドが上書きされたサブクラスである str オブジェクトをどのように処理するかです。この種のオブジェクトを提供することで、攻撃者は保護を回避し、PraisonAI プロセスの権限でオペレーティングシステムコマンドを実行できます。CVSS 重症度は 10.0 と評価されており、これは重大なリスクを示しています。影響を受けるバージョンは 1.5.90 より前です。この脆弱性の悪用が成功すると、システムの完全な侵害につながる可能性があります。
この脆弱性は、executecode() 関数にカスタム str クラスを渡すことによって悪用されます。このカスタムクラスは startswith() メソッドを上書きします。このオブジェクトで safegetattr を呼び出すと、セキュリティチェックがバイパスされ、任意のコードの実行が可能になります。攻撃者は、executecode() に渡される引数を操作できる必要があります。これは、ユーザー入力の操作または PraisonAI 環境への悪意のあるコードの挿入によって実現できる可能性があります。悪用の複雑さは比較的低く、特殊なスキルやツールは必要ありません。
エクスプロイト状況
EPSS
0.13% (33% パーセンタイル)
CISA SSVC
CVE-2026-34938 を軽減するための解決策は、PraisonAI をバージョン 1.5.90 以降に更新することです。このバージョンには、safegetattr 関数に渡されるオブジェクトの型を正しく検証することで脆弱性を修正する修正が含まれています。その間、一時的な措置として、executecode() 関数へのアクセスを信頼できるユーザーとプロセスに制限します。また、executecode() を使用するすべてのコードをレビューおよび監査して、潜在的な攻撃ポイントを特定することをお勧めします。PraisonAI を実行するアカウントに対して最小権限の原則を実装することで、悪用が成功した場合の影響を軽減できます。
Actualice la biblioteca PraisonAI Agents a la versión 1.5.90 o superior para mitigar la vulnerabilidad de escape de la sandbox. Esta actualización corrige el problema al evitar que se ejecute código Python no seguro a través de la manipulación del método `startswith()` de una subclase `str`.
脆弱性分析と重要アラートをメールでお届けします。
PraisonAI は、タスクを自動化するためにエージェントを使用する AI プラットフォームです。この脆弱性は、このプラットフォームの特定のコンポーネントに影響します。
CVSS 10.0 は、最も高い重大度レベルを示し、脆弱性が重大なセキュリティリスクをもたらすことを意味します。
使用している PraisonAI のバージョンを確認してください。1.5.90 より前のバージョンを使用している場合は、影響を受ける可能性があります。
execute_code() 関数へのアクセスを制限し、その使用状況を監査して、潜在的な攻撃ポイントを特定します。
攻撃者は、PraisonAI プロセスの権限で、任意のオペレーティングシステムコマンドを実行できます。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。