プラットフォーム
python
コンポーネント
fosowl
修正版
0.1.1
Fosowl agenticSeek 0.1.0において、PyInterpreter.execute関数にコードインジェクションの脆弱性が存在します。この脆弱性を悪用されると、攻撃者はリモートからコードを実行できる可能性があります。影響を受けるバージョンは0.1.0です。ベンダーは早期に脆弱性の情報を共有しましたが、対応していません。
このコードインジェクション脆弱性は、攻撃者がFosowl agenticSeekを実行しているシステム上で任意のコードを実行することを可能にします。攻撃者は、この脆弱性を利用して機密情報を盗んだり、システムを制御したり、他のシステムへの攻撃の足がかりとして利用したりする可能性があります。特に、この脆弱性はリモートから悪用可能であるため、ネットワークに接続されたシステムは高いリスクにさらされます。攻撃者は、この脆弱性を利用して、システム全体を乗っ取り、データの完全性を損なう可能性があります。
この脆弱性は既に公開されており、悪用される可能性があります。CISA KEVリストへの登録状況は不明です。公開されているPoCが存在する可能性があり、攻撃者による悪用が懸念されます。NVD公開日は2026年4月5日です。
Organizations utilizing Fosowl agenticSeek in production environments, particularly those with exposed network interfaces, are at significant risk. Systems with weak input validation or inadequate network segmentation are especially vulnerable. Development environments using older, unpatched versions of Fosowl agenticSeek also face increased exposure.
• python / server:
import os
import subprocess
# Check for the vulnerable file
file_path = "/path/to/Fosowl/agenticSeek/sources/tools/PyInterpreter.py"
if os.path.exists(file_path):
print(f"Vulnerable file found: {file_path}")
# Further analysis needed to detect exploitation attempts
else:
print("Vulnerable file not found.")• generic web:
curl -I <URL_TO_AGENTICSEEK_ENDPOINT>Inspect the response headers for unusual content or unexpected behavior. • generic web:
grep -A 10 "PyInterpreter.execute" /path/to/access.logLook for requests containing suspicious parameters or payloads targeting the PyInterpreter.execute function.
disclosure
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
CISA SSVC
公式な修正パッチが提供されていないため、一時的な緩和策として、Fosowl agenticSeekの使用を停止するか、ネットワークから隔離することを推奨します。WAFやプロキシサーバーを使用して、悪意のあるリクエストをブロックすることも有効です。また、入力の検証を強化し、信頼できないソースからの入力を処理する際に、特別な注意を払う必要があります。将来的な修正パッチのリリースに注意し、リリースされ次第、速やかに適用してください。
Fosowl agenticSeek の修正バージョンにアップデートすることをお勧めします。この脆弱性を修正しています。ベンダーが対応していないため、ソースコードを調査して脆弱性を特定し軽減するか、より安全な代替手段を検討することをお勧めします。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-5584は、Fosowl agenticSeek 0.1.0のPyInterpreter.execute関数におけるコードインジェクション脆弱性です。攻撃者はリモートからコードを実行できる可能性があります。
Fosowl agenticSeekのバージョンが0.1.0の場合、この脆弱性に影響を受ける可能性があります。
公式な修正パッチは提供されていません。一時的な緩和策として、Fosowl agenticSeekの使用を停止するか、ネットワークから隔離することを推奨します。
この脆弱性は既に公開されており、悪用される可能性があります。
ベンダーからの公式アドバイザリは公開されていません。今後の情報にご注意ください。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。