プラットフォーム
python
コンポーネント
praisonaiagents
修正版
4.5.140
1.5.141
1.5.140
CVE-2026-40288は、praisonaiagentsにおいて、ワークフロー実行時にYAMLファイルを処理する際の脆弱性です。この脆弱性を悪用されると、攻撃者は任意のホストコマンドを実行し、システムを制御する可能性があります。影響を受けるバージョンは1.5.99以前であり、1.5.140へのアップデートによって修正されています。
このRCE脆弱性は、攻撃者にとって非常に危険です。攻撃者は、悪意のあるYAMLファイルをpraisonaiagentsのワークフロー実行機能に送り込むことで、任意のコードを実行できます。これにより、機密情報の窃取、システムの改ざん、さらにはシステム全体の制御権の奪取といった深刻な被害が発生する可能性があります。特に、ワークフロー実行機能が外部からの入力を直接処理する場合、攻撃の影響範囲は広がる可能性があります。この脆弱性は、Log4Shellのようなサプライチェーン攻撃のパターンと類似しており、注意が必要です。
この脆弱性は、2026年4月10日に公開されました。現時点では、公開されているPoCが存在し、悪用される可能性は高いと考えられます。CISA KEVカタログへの登録状況は不明ですが、CVSSスコアがCRITICALであることから、KEVへの登録される可能性は高いです。攻撃者は、この脆弱性を利用して、praisonaiagentsを実行しているシステムに侵入し、機密情報を窃取したり、システムを改ざんしたりする可能性があります。
Organizations utilizing praisonaiagents for workflow automation, particularly those with untrusted YAML file inputs, are at significant risk. Environments where the praisonai workflow run command is exposed to external users or systems are especially vulnerable. Teams relying on praisonaiagents for critical infrastructure or sensitive data processing should prioritize remediation.
• python / server:
Get-Process -Name praisonaiagents | Select-Object -ExpandProperty Path• python / server:
journalctl -u praisonaiagents -g 'subprocess.run' | grep -i 'exploit.yaml'• python / server:
ps aux | grep -i 'exec(' | grep -i 'praisonaiagents'disclosure
poc
エクスプロイト状況
EPSS
0.09% (25% パーセンタイル)
CISA SSVC
まず、praisonaiagentsをバージョン1.5.140以降にアップデートすることを強く推奨します。アップデートが困難な場合は、ワークフロー実行機能への外部からの入力を制限するなどの緩和策を講じる必要があります。具体的には、信頼できるソースからのYAMLファイルのみを許可する、YAMLファイルの検証を強化する、ワークフロー実行機能のアクセス制御を厳格化するなどの対策が考えられます。また、WAFやプロキシサーバーを使用して、悪意のあるYAMLファイルがシステムに到達するのを防ぐことも有効です。アップデート後、praisonaiagents --versionコマンドを実行し、バージョンが1.5.140以降であることを確認してください。
PraisonAI をバージョン 4.5.139 以降にアップデートし、praisonaiagents をバージョン 1.5.140 以降にアップデートしてください。これらのバージョンは、YAML ファイルを介した任意のコマンドの実行を検証および制限することで、脆弱性を修正します。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-40288は、praisonaiagentsのバージョン1.5.99以前におけるリモートコード実行(RCE)脆弱性です。YAMLファイルの処理に不備があり、悪意のあるYAMLファイルによって任意のホストコマンドを実行される可能性があります。
praisonaiagentsのバージョンが1.5.99以前である場合、この脆弱性に影響を受けます。バージョン1.5.140以降にアップデートすることで修正されます。
praisonaiagentsをバージョン1.5.140以降にアップデートしてください。アップデートが困難な場合は、ワークフロー実行機能への外部からの入力を制限するなどの緩和策を講じる必要があります。
公開されているPoCが存在し、悪用される可能性は高いと考えられます。
praisonaiagentsの公式アドバイザリは、praisonaiagentsのウェブサイトまたはGitHubリポジトリで確認できます。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。