Platform
python
Component
praisonai
Opgelost in
4.5.114
4.5.113
CVE-2026-39306 beschrijft een Path Traversal kwetsbaarheid in PraisonAI, een Python-gebaseerd systeem. Deze kwetsbaarheid stelt een aanvaller in staat om bestanden buiten de beoogde output directory te schrijven via kwaadaardige tar-archieven. De kwetsbaarheid treft versies van PraisonAI tot en met 4.5.98, en is verholpen in versie 4.5.113.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot en wijziging van bestanden op het systeem waar de PraisonAI-client draait. Een aanvaller kan een kwaadaardig .praison tar-archief uploaden dat ../ traversal entries bevat. Wanneer een gebruiker dit recept later ophaalt, worden bestanden buiten de geselecteerde output directory geschreven. Dit kan leiden tot overschrijven van kritieke systeembestanden, installatie van malware, of andere schadelijke activiteiten. De impact is vooral groot omdat de kwetsbaarheid zowel de lokale als de HTTP registry pull paden treft, waardoor de aanval via verschillende kanalen kan plaatsvinden.
Op dit moment is er geen informatie beschikbaar over actieve exploitatie van CVE-2026-39306. Er zijn geen publieke proof-of-concept exploits bekend. De kwetsbaarheid is openbaar gemaakt op 2026-04-06. De ernst van de kwetsbaarheid is hoog, wat duidt op een potentieel risico, maar de afwezigheid van publieke exploits suggereert dat het risico momenteel relatief laag is.
Organizations utilizing PraisonAI for recipe management, particularly those relying on user-uploaded recipes, are at risk. Shared hosting environments where multiple users can upload recipes pose a heightened risk, as a malicious recipe could impact other users on the same server. Users with legacy PraisonAI configurations or those who haven't implemented robust input validation practices are also more vulnerable.
• python / server:
import os
import tarfile
def check_tar_archive(archive_path):
try:
with tarfile.open(archive_path, 'r') as tar:
for member in tar.getmembers():
if '..' in member.name:
print(f"Potential path traversal detected in: {member.name}")
return True
return False
except Exception as e:
print(f"Error processing archive: {e}")
return False
# Example usage
archive_path = '/path/to/your/archive.praison'
if check_tar_archive(archive_path):
print("Malicious archive detected!")
else:
print("Archive appears safe.")• generic web: Check for unusual file modifications in the recipe pull output directory. Monitor user activity for suspicious file creation or modification patterns.
disclosure
Exploit Status
EPSS
0.04% (13% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar PraisonAI versie 4.5.113 of hoger. Indien een upgrade momenteel niet mogelijk is, overweeg dan om de toegang tot de recipe registry pull flow te beperken tot vertrouwde bronnen. Implementeer een Web Application Firewall (WAF) of proxy die tar-archieven scant op ../ traversal entries en deze blokkeert. Controleer de configuratie van PraisonAI om er zeker van te zijn dat de output directory correct is ingesteld en dat er geen onbevoegde toegang tot deze directory mogelijk is. Na de upgrade, verifieer de fix door een testrecept met een kwaadaardig tar-archief te downloaden en te controleren of bestanden buiten de output directory worden geschreven.
Actualice a la versión 1.5.113 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización valida las rutas de los miembros del archivo antes de la extracción, previniendo la escritura de archivos fuera del directorio de salida especificado.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-39306 is a Path Traversal vulnerability in PraisonAI versions up to 4.5.98, allowing attackers to write arbitrary files during recipe pulls.
You are affected if you are using PraisonAI versions 4.5.98 or earlier. Upgrade to 4.5.113 to mitigate the vulnerability.
Upgrade PraisonAI to version 4.5.113 or later. As a temporary workaround, restrict recipe pull directories and implement server-side input validation.
There are currently no confirmed reports of active exploitation, but the vulnerability's severity warrants immediate attention and remediation.
Refer to the PraisonAI security advisories on their official website or GitHub repository for the latest information and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.