プラットフォーム
python
コンポーネント
praisonaiagents
修正版
1.5.116
1.5.115
CVE-2026-39888 represents a critical Remote Code Execution (RCE) vulnerability discovered in praisonaiagents, specifically within the executecode() function of the pythontools module. This flaw allows attackers to bypass intended sandbox restrictions and execute arbitrary code on affected systems. The vulnerability impacts versions of praisonaiagents up to and including 1.5.99, and a fix is available in version 1.5.115.
praisonaiagents の CVE-2026-39888 は、サンドボックスモードの誤った設定により、任意のコード実行を可能にします。execute_code() 関数は、ユーザーコードを隔離するために、制限された builtins ディクショナリと AST ベースのブロックリストを使用したサブプロセスを使用します。ただし、サブプロセスラッパー内の AST ブロックリストは不完全であり、直接実行パスでブロックされている属性へのアクセスを許可します。これにより、攻撃者は提供されたコードを操作してサンドボックスから抜け出し、基盤となるシステム上で任意のコマンドを実行できます。CVSS スコア 9.9 は、高い悪用可能性と重大な影響を持つ重要な脆弱性を示しています。
この脆弱性は、ユーザーが提供するコードを実行するために使用される可能性が高い executecode() 関数を通じて悪用されるため、特に懸念されます。攻撃者は、ユーザー入力に悪意のあるコードを挿入し、サンドボックスの失敗により、昇格された特権で実行される可能性があります。getframe、fback、flocals などの属性を含むフレームトラバーサルエスケープチェーンにより、攻撃者は機密情報にアクセスし、メインプロセスのコンテキストでコードを実行する可能性があります。サブプロセス内の不完全な AST ブロックリストにより、この悪用が可能になります。
Organizations deploying praisonaiagents in environments where user-provided code is executed, particularly those relying on the execute_code() function for automation or integration, are at significant risk. Systems with older, unpatched versions of praisonaiagents are especially vulnerable. Shared hosting environments where multiple users have access to the system are also at heightened risk.
• python / supply-chain:
import os
import subprocess
# Check for praisonaiagents version
result = subprocess.run(['praisonaiagents', '--version'], capture_output=True, text=True)
version = result.stdout.strip()
if version.startswith('1.5.'):
print("Potential CVE-2026-39888 vulnerability detected. Upgrade praisonaiagents.")• linux / server:
# Check for praisonaiagents process and version
ps aux | grep praisonaiagents | grep -i 'python_tools.py'
# Review logs for suspicious activity related to execute_code()
journalctl -u praisonaiagents | grep -i 'execute_code'disclosure
patch
エクスプロイト状況
EPSS
0.09% (26% パーセンタイル)
CISA SSVC
CVE-2026-39888 の主な軽減策は、praisonaiagents をバージョン 1.5.115 以降に更新することです。このバージョンは AST ブロックリストを修正し、直接実行とサンドボックスモードの両方で危険な属性がすべてブロックされるようにします。さらに、praisonaiagents を使用するコードをレビューおよび監査して、潜在的な攻撃ベクトルを特定することをお勧めします。厳格なアクセス制御を実装し、システムアクティビティを監視することも、リスクを軽減するのに役立ちます。この重要な脆弱性の悪用を防ぐために、可能な限り早く更新を実行する必要があります。
Actualice a la versión 1.5.115 o superior para mitigar la vulnerabilidad. Esta versión corrige el problema al incluir los atributos de frame-traversal necesarios en la lista de atributos bloqueados del subprocess, previniendo la exposición de los builtins del intérprete Python.
脆弱性分析と重要アラートをメールでお届けします。
サンドボックスは、プログラムのシステムリソースへのアクセスを制限する隔離された環境です。信頼できないコードを安全に実行するために使用されます。
バージョン 1.5.115 は、AST ブロックリストを完了することで CVE-2026-39888 を修正し、任意のコードの実行を防ぎます。
すぐに更新できない場合は、厳格なアクセス制御を実装し、潜在的な攻撃を検出するためにシステムアクティビティを監視することを検討してください。
使用している praisonaiagents のバージョンを確認してください。1.5.115 より古い場合は、脆弱です。
現在、この脆弱性を検出するための特定のツールはありませんが、コード監査とシステムアクティビティの監視が推奨されます。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。