プラットフォーム
python
コンポーネント
praisonaiai
修正版
4.5.114
CVE-2026-39307は、PraisonAIのテンプレートインストール機能における「Zip Slip」脆弱性です。この脆弱性は、外部ソースからテンプレートアーカイブをダウンロード・展開する際に、Pythonのzipfile.extractall()関数が、ファイルが意図した展開ディレクトリ外に解決するかどうかを検証せずに実行されることに起因します。PraisonAIのバージョン1.5.113未満が影響を受け、バージョン1.5.113で修正されています。
この脆弱性を悪用されると、攻撃者は悪意のあるファイルをテンプレートアーカイブに仕込み、PraisonAIのインストールディレクトリ外にファイルを書き込むことが可能になります。これにより、機密情報の窃取、システムの改ざん、さらにはリモートコード実行につながる可能性があります。攻撃者は、PraisonAIが依存する他のシステムへのアクセスを試み、攻撃範囲を拡大する可能性も考えられます。この攻撃手法は、他のアプリケーションでも同様の脆弱性が存在する可能性を示唆しており、広範な影響が懸念されます。
この脆弱性は、2026年4月7日に公開されました。現時点では、公的なPoCは確認されていませんが、同様の「Zip Slip」脆弱性は過去に他のアプリケーションで悪用された実績があり、早期に悪用される可能性があります。CISA KEVカタログへの登録状況は不明です。
Organizations using PraisonAI for collaborative AI development and deployment are at risk, particularly those who allow users to import templates from external sources like GitHub. Shared hosting environments where multiple users share the same PraisonAI installation are also at increased risk, as a compromised template from one user could potentially affect other users.
• python: Monitor PraisonAI logs for suspicious file extraction activity, particularly attempts to write files outside the designated template directory. Look for patterns involving zipfile.extractall() and unusual file paths.
# Example: Monitor for file extraction attempts
import os
import logging
logging.basicConfig(filename='praisona.log', level=logging.INFO)
for root, _, files in os.walk('/path/to/praisona/templates'): # Replace with actual path
for file in files:
logging.info(f'File accessed: {os.path.join(root, file)}')• generic web: Monitor web server access logs for requests to download template archives from external sources. Analyze the downloaded archives for suspicious filenames or directory traversal sequences. • generic web: Check PraisonAI's configuration files for any settings related to template download locations or extraction directories. Ensure these settings are properly secured and restricted.
disclosure
エクスプロイト状況
EPSS
0.05% (14% パーセンタイル)
CISA SSVC
PraisonAIのバージョンを1.5.113以降にアップデートすることが最も効果的な対策です。もしアップデートが困難な場合は、テンプレートアーカイブのダウンロード元を信頼できるソースに限定し、ダウンロードしたアーカイブの内容を検証するスクリプトを導入することを検討してください。また、WAF(Web Application Firewall)を導入し、不審なファイル書き込みリクエストをブロックすることも有効です。ファイル展開処理を安全な方法に置き換えることも有効な回避策となります。
Actualice PraisonAI a la versión 1.5.113 o superior para mitigar la vulnerabilidad de deslizamiento de archivos. Asegúrese de que las plantillas se extraigan en un directorio seguro y controlado para evitar la escritura de archivos fuera del directorio de destino.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-39307は、PraisonAIのテンプレートインストール機能における「Zip Slip」脆弱性です。テンプレートファイルの展開時に、意図しないディレクトリへの書き込みが可能となり、機密情報の漏洩やシステム改ざんにつながる可能性があります。
PraisonAIのバージョンが1.5.113未満の場合は、この脆弱性に影響を受ける可能性があります。バージョン1.5.113以降にアップデートすることで修正されます。
PraisonAIのバージョンを1.5.113以降にアップデートしてください。アップデートが困難な場合は、テンプレートアーカイブのダウンロード元を信頼できるソースに限定し、ダウンロードしたアーカイブの内容を検証するスクリプトを導入することを検討してください。
現時点では、公的なPoCは確認されていませんが、同様の脆弱性は過去に悪用された実績があり、早期に悪用される可能性があります。
PraisonAIの公式アドバイザリは、PraisonAIのウェブサイトまたは関連するセキュリティコミュニティで確認してください。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。