プラットフォーム
python
コンポーネント
praisonai
修正版
4.5.116
4.5.115
CVE-2026-39891 describes a Remote Code Execution (RCE) vulnerability in praisonai versions up to 4.5.98. This vulnerability arises from the direct insertion of unescaped user input into template-rendering tools, enabling attackers to execute arbitrary code. The vulnerability impacts users of praisonai running versions 4.5.98 and earlier, and a fix is available in version 4.5.115.
PraisonAI の CVE-2026-39891 は、未エスケープのユーザー入力をテンプレートレンダリングツールに直接挿入することにより、任意のコード実行を可能にします。具体的には、createagentcentrictools() 関数は、テンプレートレンダリングを使用してファイルコンテンツを処理するツール (例: acpcreatefile) を返します。agent.start() からのユーザー入力がエスケープなしでこれらのツールに直接渡されると (例: agentcentric_example.py:85-86 に示されているように)、入力内のテンプレート式がプレーンテキストとしてではなく実行されます。これにより、攻撃者はレンダリングプロセス中に実行される悪意のあるコードを挿入でき、システムセキュリティが損なわれる可能性があります。
この脆弱性は、テンプレート式を含む悪意のあるエージェント指示を提供することによって悪用されます。これらの式が適切にエスケープされていない場合、テンプレートレンダリングプロセス中に解釈および実行されます。ファイル agentcentricexample.py:85-86 は、この脆弱性が悪用される可能性のあるシナリオを示しています。攻撃者は、たとえば、エージェント指示内にオペレーティングシステムのコマンドを挿入し、それらのコマンドをテンプレートレンダリングプロセスの権限で実行する可能性があります。悪用の複雑さは、システム構成と攻撃者が悪意のあるエージェント指示を作成する能力によって異なります。
Organizations utilizing praisonai for agent-centric applications, particularly those relying on user-provided instructions or configurations, are at risk. Systems with older, unpatched versions of praisonai (≤4.5.98) are especially vulnerable. Environments where agent instructions are processed without proper input validation are also at increased risk.
• python / supply-chain:
import os
import subprocess
def check_praisonai_version():
try:
result = subprocess.run(['praisonai', '--version'], capture_output=True, text=True, check=True)
version = result.stdout.strip()
if version <= '4.5.98':
print(f"PRAISONAI version is vulnerable: {version}")
else:
print(f"PRAISONAI version is patched: {version}")
except FileNotFoundError:
print("PRAISONAI not found.")
except subprocess.CalledProcessError as e:
print(f"Error checking version: {e}")
check_praisonai_version()• generic web: Check for unusual characters or patterns in agent instructions submitted through any user interface. • generic web: Review access/error logs for any errors related to template rendering or unexpected code execution.
disclosure
エクスプロイト状況
EPSS
0.05% (17% パーセンタイル)
CISA SSVC
CVE-2026-39891 の主な軽減策は、PraisonAI をバージョン 4.5.115 以降にアップグレードすることです。このバージョンには、未エスケープのユーザー入力をテンプレートレンダリングツールに直接挿入するのを防ぐための修正が含まれています。さらに、テンプレートレンダリングコンテキストでそれらを使用する前に、すべてのユーザー入力を厳密に検証およびエスケープする必要があります。ユーザー入力を適切な保護なしにテンプレートに直接使用するインスタンスを特定して修正するために、ソースコードをレビューすることが重要です。これらの対策を適用することで、任意のコードの実行を防ぎ、システムを潜在的な攻撃から保護することができます。
Actualice PraisonAI a la versión 4.5.115 o superior para mitigar la vulnerabilidad de inyección de plantillas. Esta versión corrige el problema al escapar correctamente la entrada del usuario antes de usarla en el renderizado de plantillas.
脆弱性分析と重要アラートをメールでお届けします。
テンプレートレンダリングは、Web ページや構成ファイルなどの動的コンテンツを生成するために、テンプレートとデータを組み合わせるプロセスです。
ユーザー入力のエスケープは、コードインジェクションなどのインジェクション攻撃を防ぐために重要です。特殊文字が実行可能なコードではなく、リテラルテキストとして解釈されるようにします。
すぐにアップグレードできない場合は、追加の軽減策を実装し、ユーザー入力を厳密に検証およびエスケープし、より安全なテンプレートエンジンを使用することを検討してください。
PraisonAI のバージョン 4.5.115 より前のバージョンを使用しており、軽減策を実装していない場合は、システムが脆弱である可能性があります。
はい、コード内のエスケープの脆弱性を検出するのに役立つ静的および動的分析ツールがあります。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。