プラットフォーム
python
コンポーネント
praisonai
修正版
4.5.116
4.5.115
CVE-2026-39890は、praisonaiのバージョン4.5.98以前に存在するリモートコード実行(RCE)脆弱性です。この脆弱性は、js-yamlライブラリの危険なタグを無効化せずにYAMLファイルを解析するAgentService.loadAgentFromFileメソッドに起因します。攻撃者は悪意のあるYAMLファイルをアップロードすることで、サーバー上で任意のJavaScriptコードを実行できる可能性があります。バージョン4.5.115で修正されています。
この脆弱性を悪用すると、攻撃者はpraisonaiサーバー上で任意のコードを実行できます。攻撃者は、悪意のあるYAMLエージェント定義ファイルをAPIエンドポイントを介してアップロードすることで、システムへの完全な制御権を獲得する可能性があります。これにより、機密データの窃取、システムの改ざん、さらには他のシステムへの横展開といった深刻な被害が発生する可能性があります。この脆弱性は、YAMLの危険なタグの実行を許可することで、Log4Shellのような深刻な影響をもたらす可能性があります。
この脆弱性は、2026年4月8日に公開されました。現時点で、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、RCE脆弱性であるため、攻撃者による悪用が懸念されます。CISAのKEVカタログへの登録状況は不明です。公開されているPoCは確認されていません。
Organizations utilizing praisonai for AI agent management, particularly those relying on the API for agent deployment and configuration, are at risk. This includes teams automating agent provisioning and those using shared hosting environments where agent definition files might be accessible to other users. Legacy configurations that haven't been updated to the latest security standards are also particularly vulnerable.
• python / server:
import os
import yaml
def check_yaml_vulnerability(file_path):
try:
with open(file_path, 'r') as f:
yaml.safe_load(f, Loader=yaml.FullLoader) # Use safe_load
return False # Safe
except yaml.YAMLError as e:
print(f"Error loading YAML: {e}")
return True # Potentially unsafe
# Example usage
file_to_check = '/path/to/agent_definition.yaml'
if check_yaml_vulnerability(file_to_check):
print(f"Potential vulnerability detected in {file_to_check}")
else:
print(f"YAML file {file_to_check} appears safe.")• generic web:
curl -I 'http://your-praisonai-server/api/agent/upload' -H 'Content-Type: application/yaml' -d '!!js/function alert("XSS")' | grep -i 'content-type: application/yaml'disclosure
patch
エクスプロイト状況
EPSS
0.38% (59% パーセンタイル)
CISA SSVC
praisonaiのバージョンを4.5.115以降にアップデートすることが最も効果的な対策です。アップデートが困難な場合は、YAMLファイルの解析時に危険なタグを無効化する設定をjs-yamlライブラリに適用することを検討してください。また、APIエンドポイントへのYAMLファイルのアップロードを制限するWAFルールやプロキシ設定を導入することで、攻撃のリスクを軽減できます。アップデート後、システムが正常に動作することを確認してください。
脆弱性を軽減するために、js-yaml ライブラリをバージョン 4.5.115 以降にアップデートしてください。任意のコード実行を避けるために、YAML ファイルを解析する際に危険なタグ (!!js/function や !!js/undefined など) を無効にしてください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-39890は、praisonaiのバージョン4.5.98以前におけるリモートコード実行(RCE)脆弱性です。攻撃者は悪意のあるYAMLファイルをアップロードすることで、サーバー上で任意のJavaScriptコードを実行できます。
praisonaiのバージョンが4.5.98以下の場合、この脆弱性に影響されます。バージョンを確認し、速やかにアップデートしてください。
praisonaiのバージョンを4.5.115以降にアップデートしてください。アップデートが困難な場合は、YAMLファイルの解析時に危険なタグを無効化する設定を検討してください。
現時点で、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、RCE脆弱性であるため、攻撃者による悪用が懸念されます。
praisonaiの公式アドバイザリは、praisonaiのウェブサイトまたは関連するセキュリティ情報源で確認できます。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。