Platform
python
Component
praisonai
Opgelost in
4.5.16
4.5.69
CVE-2026-34935 is een command injectie kwetsbaarheid in PraisonAI. Het --mcp CLI argument wordt ongefilterd doorgegeven aan shlex.split() en anyio.open_process(), waardoor willekeurige OS commando's kunnen worden uitgevoerd. De impact is kritiek, omdat een aanvaller volledige controle over het systeem kan krijgen. De kwetsbaarheid treft versies 4.5.15 tot en met 4.5.68. Deze is verholpen in versie 4.5.69.
CVE-2026-34935 in PraisonAI maakt willekeurige uitvoering van besturingssysteemcommando's mogelijk. Dit komt door een fout in de validatie van het --mcp commando-regel argument. Het argument wordt direct doorgegeven aan shlex.split() en vervolgens aan anyio.open_process() zonder enige sanitatie of allowlist controle. Een aanvaller kan kwaadaardige commando's injecteren via dit argument, die vervolgens worden uitgevoerd met de privileges van het PraisonAI proces. De CVSS ernst is 9.8, wat een kritiek risico aangeeft.
Een aanvaller zou deze kwetsbaarheid kunnen exploiteren door een kwaadaardig verzoek naar de PraisonAI API te sturen dat een zorgvuldig samengesteld --mcp argument bevat. Dit argument zou besturingssysteemcommando's bevatten die de aanvaller wil uitvoeren. Vanwege het ontbreken van validatie worden deze commando's direct uitgevoerd op de server waarop PraisonAI draait. Dit zou de aanvaller in staat kunnen stellen ongeautoriseerde toegang tot het systeem te krijgen, vertrouwelijke gegevens te stelen of zelfs de volledige controle over de server over te nemen.
Organizations utilizing praisonai for agent management, automation, or any task involving the execution of external commands are at risk. This includes DevOps teams, system administrators, and security professionals. Specifically, environments with legacy praisonai deployments or those lacking robust input validation practices are particularly vulnerable.
• python / server:
journalctl -u praisonai -g 'mcp command' | grep -i 'shlex.split'• python / server:
ps aux | grep -i 'mcp command' | grep -i 'shlex.split'• generic web: Examine praisonai access logs for unusual command-line arguments passed to the --mcp parameter. Look for patterns indicative of command injection attempts.
• generic web: Check response headers for unexpected output or errors related to command execution.
disclosure
Exploit Status
EPSS
0.11% (29% percentiel)
CISA SSVC
De oplossing voor deze kwetsbaarheid is om PraisonAI te updaten naar versie 4.5.69 of hoger. Deze versie bevat een juiste validatie van het --mcp argument, waardoor de uitvoering van willekeurige commando's wordt voorkomen. In de tussentijd wordt, als tijdelijke maatregel, aanbevolen om het gebruik van het --mcp argument te vermijden indien dit niet strikt noodzakelijk is. Controleer bovendien de beveiligingsconfiguratie van het systeem om ervoor te zorgen dat het PraisonAI proces wordt uitgevoerd met de minimale vereiste privileges. Het monitoren van systeemlogboeken op verdachte activiteiten met betrekking tot de uitvoering van commando's is ook cruciaal.
Actualice PraisonAI a la versión 4.5.69 o superior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. Esta actualización corrige la falta de validación de la entrada proporcionada a través del argumento --mcp, previniendo la ejecución de comandos arbitrarios.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een kwetsbaarheid voor willekeurige commando-uitvoering in PraisonAI.
Update naar versie 4.5.69 of hoger van PraisonAI.
Het is een Python-functie die een string splitst in een lijst met argumenten, maar geen beveiligingsvalidatie uitvoert.
Het geeft een kritiek risico aan, met een hoge waarschijnlijkheid van exploitatie en een aanzienlijke impact.
Vermijd het gebruik van het --mcp argument indien mogelijk en controleer de systeemlogboeken.
CVSS-vector
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.