Platform
python
Component
praisonaiagents
Opgelost in
1.5.91
1.5.90
CVE-2026-34938 is een kwetsbaarheid in PraisonAI Agents waarbij een aanvaller willekeurige OS-opdrachten kan uitvoeren op de host. Dit wordt veroorzaakt door een bypass van de sandbox via een gemanipuleerde startswith() methode. De impact is kritiek, omdat een aanvaller volledige controle over het systeem kan krijgen. De kwetsbaarheid treft versies lager dan 1.5.90. Deze is verholpen in versie 1.5.90.
CVE-2026-34938 heeft betrekking op PraisonAI, specifiek de executecode() functie binnen praisonai-agents. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code van het besturingssysteem uit te voeren, waarbij de geïmplementeerde beveiligingslagen worden omzeild. Het probleem ligt in de manier waarop safe_getattr str objecten behandelt die subklassen zijn met een overschreven startswith() methode. Door een dergelijk object aan te bieden, kan de aanvaller de beveiligingen omzeilen en besturingssysteemcommando's uitvoeren met de rechten van het PraisonAI proces. De CVSS-ernstscore is beoordeeld op 10.0, wat een kritiek risico aangeeft. Aangetaste versies zijn vóór 1.5.90. Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot een volledige systeemcompromittatie.
De kwetsbaarheid wordt geëxploiteerd door een aangepaste str klasse aan de executecode() functie door te geven. Deze aangepaste klasse overschrijft de startswith() methode. Wanneer safegetattr wordt aangeroepen met dit object, wordt de beveiligingscontrole omzeild, waardoor willekeurige code-uitvoering mogelijk is. De aanvaller moet in staat zijn om de argumenten te beïnvloeden die aan executecode() worden doorgegeven. Dit kan worden bereikt door gebruikersinvoer te manipuleren of kwaadaardige code in de PraisonAI-omgeving te injecteren. De complexiteit van de exploitatie is relatief laag, omdat er geen gespecialiseerde vaardigheden of tools nodig zijn.
Exploit Status
EPSS
0.13% (33% percentiel)
CISA SSVC
CVSS-vector
De oplossing om CVE-2026-34938 te verzachten is om PraisonAI bij te werken naar versie 1.5.90 of hoger. Deze versie bevat een fix die de kwetsbaarheid aanpakt door het objecttype dat aan de safegetattr functie wordt doorgegeven, correct te valideren. In de tussentijd, als tijdelijke maatregel, restrict het toegangs tot de executecode() functie tot vertrouwde gebruikers en processen. Het is ook aan te raden om alle code te beoordelen en te auditeren die executecode() gebruikt om potentiële aanvalspunt te identificeren. Het implementeren van het principe van minimale privileges voor accounts die PraisonAI uitvoeren, kan helpen de impact te beperken in geval van succesvolle exploitatie.
Actualice la biblioteca PraisonAI Agents a la versión 1.5.90 o superior para mitigar la vulnerabilidad de escape de la sandbox. Esta actualización corrige el problema al evitar que se ejecute código Python no seguro a través de la manipulación del método `startswith()` de una subclase `str`.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
PraisonAI is een AI-platform dat agenten gebruikt om taken te automatiseren. De kwetsbaarheid heeft betrekking op een specifiek onderdeel van dit platform.
CVSS 10.0 geeft het hoogste ernstniveau aan, wat betekent dat de kwetsbaarheid een kritiek veiligheidsrisico vormt.
Controleer de versie van PraisonAI die u gebruikt. Als het een versie is vóór 1.5.90, bent u mogelijk getroffen.
Beperk de toegang tot de execute_code() functie en controleer het gebruik ervan om potentiële aanvalspunt te identificeren.
Een aanvaller kan elk besturingssysteemcommando uitvoeren met de rechten van het PraisonAI proces.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.