プラットフォーム
python
コンポーネント
premsql
修正版
0.2.1
0.2.2
premsql 0.2.0から0.2.1のバージョンにおいて、premsql/agents/baseline/workers/followup.pyファイル内のeval関数における引数操作により、コードインジェクションの脆弱性が確認されました。この脆弱性を悪用されると、攻撃者はリモートからコードを実行できる可能性があります。影響を受けるバージョンは0.2.0と0.2.1です。最新バージョンへのアップデートにより修正されています。
このコードインジェクション脆弱性は、攻撃者がpremsqlサーバー上で任意のコードを実行することを可能にします。攻撃者は、この脆弱性を悪用して、機密情報の窃取、システムの改ざん、さらにはサーバー全体の制御を奪う可能性があります。特に、premsqlが機密データを処理する場合、データ漏洩のリスクが非常に高くなります。攻撃者は、この脆弱性を利用して、他のシステムへの攻撃の足がかりとしてpremsqlサーバーを利用する可能性も考えられます。公開されているエクスプロイトコードが存在するため、悪用される可能性は高いです。
この脆弱性に対するエクスプロイトコードが公開されており、悪用される可能性は高いと考えられます。CISA KEVへの登録状況は不明ですが、公開エクスプロイトの存在から、攻撃者による悪用が懸念されます。NVD公開日は2026年4月5日です。ベンダーへの連絡は行われていません。
Organizations utilizing premsql in production environments, particularly those with limited security controls or those processing sensitive data, are at significant risk. Environments where premsql is exposed to untrusted external input are especially vulnerable. Users relying on premsql for critical business processes should prioritize mitigation efforts.
• python / server:
import os
import subprocess
def check_premsql_vulnerability():
try:
# Check for the vulnerable file
if os.path.exists('/path/to/premsql/agents/baseline/workers/followup.py'): # Replace with actual path
# Attempt to trigger the vulnerability (example - replace with actual exploit)
# This is a placeholder and needs to be adapted to the specific exploit
subprocess.run(['python', '/path/to/premsql/agents/baseline/workers/followup.py', '--malicious-input'], check=True)
print('Potential vulnerability detected!')
else:
print('premsql not found.')
except subprocess.CalledProcessError as e:
print(f'Error during check: {e}')
check_premsql_vulnerability()disclosure
poc
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
この脆弱性への対応として、まずpremsqlを最新バージョンにアップデートすることを推奨します。アップデートが困難な場合は、入力データの検証を強化し、eval関数への不正な引数の渡入を防ぐための対策を講じてください。WAF(Web Application Firewall)を導入し、コードインジェクション攻撃を検知・防御することも有効です。また、premsqlのログを監視し、不審なアクティビティがないか確認することも重要です。アップデート後、eval関数が正しく動作し、コードインジェクション攻撃を防いでいることを確認してください。
コードインジェクションの脆弱性を修正する premsql の修正済みバージョンにアップデートしてください。ソースコードを調べて、引数操作に脆弱な `eval` 関数のインスタンスを特定して削除してください。コードインジェクションを防ぐために、堅牢な入力検証を実装してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-5594は、premsql 0.2.0–0.2.1において、eval関数における引数操作によりコードインジェクションが発生する脆弱性です。攻撃者はこの脆弱性を悪用して、リモートからコードを実行できる可能性があります。
premsqlのバージョンが0.2.0または0.2.1を使用している場合、この脆弱性に影響を受けます。速やかに最新バージョンへのアップデートを検討してください。
この脆弱性への対応として、premsqlを最新バージョンにアップデートすることを推奨します。アップデートが困難な場合は、入力データの検証を強化し、WAFを導入するなど、緩和策を講じてください。
エクスプロイトコードが公開されており、悪用される可能性は高いと考えられます。継続的な監視と対策が必要です。
premsqlの公式アドバイザリは、ベンダーのウェブサイトまたは関連するセキュリティ情報サイトで確認してください。現時点では、ベンダーからの公式なアナウンスはありません。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。