プラットフォーム
nodejs
コンポーネント
praisonai
修正版
4.5.114
CVE-2026-39308は、PraisonAI Recipe RegistryにおけるPath Traversal脆弱性です。この脆弱性を悪用されると、攻撃者はレシピバンドルのマニフェストファイルに不正なパスを挿入し、設定されたレジストリルート外にファイルを書き込む可能性があります。影響を受けるバージョンは1.5.0から4.5.113までです。この脆弱性はバージョン1.5.113で修正されています。
この脆弱性は、攻撃者がPraisonAI Recipe Registryサーバー上で任意のファイルを書き込むことを可能にします。攻撃者は、レシピバンドルのマニフェストファイル内の../のようなパス操作シーケンスを利用して、レジストリルート外にファイルを配置できます。これにより、機密情報の漏洩、システムの改ざん、さらにはサーバーの完全な制御といった深刻な影響が考えられます。この脆弱性は、ファイルシステムへの不正アクセスを可能にするため、攻撃範囲は広範囲に及ぶ可能性があります。類似の脆弱性は、ファイルアップロード機能を持つアプリケーションで頻繁に発生しており、適切な入力検証が欠けている場合に悪用される可能性があります。
この脆弱性は、2026年4月7日に公開されました。現時点では、公開されているPoCは確認されていませんが、Path Traversal脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。CISA KEVカタログへの登録状況は不明です。NVD(National Vulnerability Database)の公開日も2026年4月7日です。
Organizations utilizing PraisonAI Recipe Registry in production environments, particularly those with automated deployment pipelines or allowing external recipe bundle uploads, are at risk. Shared hosting environments where multiple users can upload recipe bundles are also particularly vulnerable.
• nodejs / server:
grep -r '../' /var/log/nginx/access.log• nodejs / server:
journalctl -u praisonai-registry -g 'manifest.json'• generic web:
curl -I http://your-praisonai-registry/api/v1/recipes/upload | grep 'Server:'disclosure
エクスプロイト状況
EPSS
0.06% (20% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、PraisonAI Recipe Registryをバージョン1.5.113にアップグレードすることです。アップグレードが困難な場合は、一時的な回避策として、レジストリルートのアクセス制御を強化し、許可されたファイルのみが書き込まれるように制限してください。また、WAF(Web Application Firewall)を導入し、不正なパス操作シーケンスを含むリクエストをブロックすることも有効です。ログ監視を強化し、異常なファイル作成アクティビティを検出できるようにすることも重要です。
Actualice PraisonAI a la versión 1.5.113 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Asegúrese de que el acceso al registro de recetas esté protegido con un token para evitar el acceso no autorizado. Revise y configure adecuadamente los permisos de escritura en el directorio del registro para limitar el acceso a los archivos.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-39308は、PraisonAI Recipe Registryのバージョン1.5.0から4.5.113までのレシピバンドルのアップロード機能におけるPath Traversal脆弱性です。攻撃者は、不正なパス操作シーケンスを利用して、レジストリルート外にファイルを書き込む可能性があります。
はい、影響があります。攻撃者は、この脆弱性を悪用して、サーバー上で任意のファイルを書き込み、機密情報の漏洩やシステムの改ざんを引き起こす可能性があります。
PraisonAI Recipe Registryをバージョン1.5.113にアップグレードしてください。アップグレードが困難な場合は、レジストリルートのアクセス制御を強化し、WAFを導入するなど、一時的な回避策を検討してください。
現時点では、公開されているPoCは確認されていませんが、Path Traversal脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。
PraisonAIの公式アドバイザリは、PraisonAIのウェブサイトまたはセキュリティ関連のニュースサイトで確認してください。