プラットフォーム
python
コンポーネント
praisonai
修正版
4.5.129
PraisonAIは、マルチエージェントチームシステムです。バージョン4.5.128より前のレシピCLIのcmd_unpack機能は、.praison tarアーカイブをraw tar.extract()を使用して抽出しますが、アーカイブメンバーのパスを検証しません。攻撃者は、../..を含む.praisonバンドルを配布することで、意図された出力ディレクトリ外にファイルを書き込むことが可能です。バージョン4.5.128でこの脆弱性は修正されています。
このパストラバーサル脆弱性を悪用すると、攻撃者はPraisonAIのレシピCLIを実行する際に、ファイルシステム上の任意の場所にファイルを書き込むことができます。これにより、重要な設定ファイルが上書きされたり、悪意のあるコードが実行されたりする可能性があります。特に、システム管理者権限を持つユーザーがPraisonAIを実行している場合、攻撃者はシステム全体を制御する可能性があります。この脆弱性は、ファイルシステムの整合性を損ない、機密情報の漏洩やシステムの停止につながる可能性があります。
この脆弱性は、2026年4月10日に公開されました。現時点では、公開されているPoCは確認されていませんが、パストラバーサル脆弱性の特性上、悪用される可能性は高いと考えられます。CISA KEVへの登録状況は不明です。
Organizations utilizing PraisonAI for multi-agent team systems, particularly those deploying it in environments with untrusted input or where .praison bundles are sourced from external or unknown origins, are at significant risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as a malicious bundle uploaded by one user could impact other users.
• linux / server:
find /opt/praisonai/ -name '*.praison' -print0 | xargs -0 grep -l '\.\.\\/'• python / supply-chain:
import os
import tarfile
def check_praison_bundle(bundle_path):
try:
with tarfile.open(bundle_path, 'r') as tar:
for member in tar.getmembers():
if '..' in member.name:
print(f"Potential Path Traversal detected in {bundle_path}")
return True
return False
except Exception as e:
print(f"Error processing {bundle_path}: {e}")
return False
# Example usage (replace with actual bundle paths)
# check_praison_bundle('/path/to/malicious.praison')• generic web:
curl -I 'http://your-praisonai-server/recipe/unpack?bundle=../../../../etc/passwd' # Check for unexpected responsesdisclosure
エクスプロイト状況
EPSS
0.10% (26% パーセンタイル)
CISA SSVC
PraisonAIのバージョンを4.5.128以上にアップデートすることが最も効果的な対策です。アップデートが困難な場合は、レシピCLIの実行前に、.praisonバンドルの内容を厳密に検証し、不正なパスが含まれていないことを確認してください。また、WAFやプロキシサーバーを使用して、不正なファイルアクセスをブロックすることも有効です。ファイルシステムへの書き込み権限を制限し、PraisonAIがアクセスできるディレクトリを最小限に抑えることも推奨されます。
PraisonAIをバージョン4.5.128以降にアップデートすることで、パス・トラバーサルの脆弱性を軽減してください。このバージョンでは、.praison tarアーカイブを抽出する際に、ファイルメンバーのパスの検証が不十分であった問題を修正し、意図された出力ディレクトリ外へのファイル書き込みを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-40157は、PraisonAIのレシピCLIにおけるパストラバーサル脆弱性であり、攻撃者がファイルシステム上の任意のファイルを上書きする可能性があります。
はい、PraisonAIのバージョン0.0.0~4.5.128が影響を受けます。
PraisonAIのバージョンを4.5.128以上にアップデートしてください。
現時点では、公開されているPoCは確認されていませんが、悪用される可能性は高いと考えられます。
PraisonAIの公式ウェブサイトまたはセキュリティアナウンスメントをご確認ください。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。