Platform
python
Component
praisonaiai
Opgelost in
4.5.114
CVE-2026-39307 beschrijft een Arbitrary File Access kwetsbaarheid in PraisonAI, een multi-agent teams systeem. Deze kwetsbaarheid, een zogenaamde 'Zip Slip', stelt een aanvaller in staat om bestanden buiten de beoogde extractiedirectory te schrijven bij het installeren van templates. De kwetsbaarheid treedt op in versies 1.5.113 tot en met 4.5.113 en is verholpen in versie 1.5.113.
Een succesvolle exploitatie van CVE-2026-39307 kan leiden tot ongeautoriseerde toegang tot en wijziging van bestanden op het systeem waar PraisonAI draait. Een aanvaller kan bijvoorbeeld configuratiebestanden overschrijven, schadelijke code injecteren of gevoelige informatie stelen. De impact is aanzienlijk, aangezien de aanvaller potentieel de controle over het systeem kan overnemen. Dit soort 'Zip Slip' kwetsbaarheden kunnen vergelijkbaar zijn met eerdere incidenten waarbij onbedoelde bestandsmanipulatie leidde tot ernstige beveiligingsinbreuken.
CVE-2026-39307 werd publiekelijk bekendgemaakt op 2026-04-07. Er zijn momenteel geen openbare proof-of-concept exploits beschikbaar. De KEV status is momenteel onbekend. De CVSS score van 8.1 (HIGH) duidt op een significante kwetsbaarheid die aandacht vereist.
Organizations using PraisonAI for collaborative AI development and deployment are at risk, particularly those who allow users to import templates from external sources like GitHub. Shared hosting environments where multiple users share the same PraisonAI installation are also at increased risk, as a compromised template from one user could potentially affect other users.
• python: Monitor PraisonAI logs for suspicious file extraction activity, particularly attempts to write files outside the designated template directory. Look for patterns involving zipfile.extractall() and unusual file paths.
# Example: Monitor for file extraction attempts
import os
import logging
logging.basicConfig(filename='praisona.log', level=logging.INFO)
for root, _, files in os.walk('/path/to/praisona/templates'): # Replace with actual path
for file in files:
logging.info(f'File accessed: {os.path.join(root, file)}')• generic web: Monitor web server access logs for requests to download template archives from external sources. Analyze the downloaded archives for suspicious filenames or directory traversal sequences. • generic web: Check PraisonAI's configuration files for any settings related to template download locations or extraction directories. Ensure these settings are properly secured and restricted.
disclosure
Exploit Status
EPSS
0.05% (14% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-39307 is het upgraden van PraisonAI naar versie 1.5.113 of hoger. Indien een upgrade momenteel niet mogelijk is, kan het beperken van de bronnen waar templates vandaan worden gedownload een tijdelijke oplossing bieden. Controleer de integriteit van gedownloade template archieven voordat ze geïmporteerd worden. Overweeg het implementeren van een Web Application Firewall (WAF) om verdachte uploads te blokkeren. Er zijn momenteel geen specifieke Sigma of YARA patronen bekend voor deze kwetsbaarheid, maar het monitoren van bestandstoegangspatronen in de extractiedirectory kan helpen bij detectie.
Actualice PraisonAI a la versión 1.5.113 o superior para mitigar la vulnerabilidad de deslizamiento de archivos. Asegúrese de que las plantillas se extraigan en un directorio seguro y controlado para evitar la escritura de archivos fuera del directorio de destino.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-39307 is a HIGH severity vulnerability in PraisonAI versions 1.5.113 and below that allows attackers to write arbitrary files during template installation due to a "Zip Slip" flaw.
You are affected if you are using PraisonAI versions 1.5.113 or earlier. Upgrade to version 1.5.113 or later to resolve this vulnerability.
The recommended fix is to upgrade PraisonAI to version 1.5.113 or later. If immediate upgrade is not possible, restrict template download sources and implement input validation.
While no active exploitation has been confirmed, the vulnerability is considered medium risk due to the ease of exploitation and the prevalence of "Zip Slip" attacks.
Refer to the PraisonAI security advisory for detailed information and updates regarding CVE-2026-39307: [https://www.praisona.ai/security/advisories](https://www.praisona.ai/security/advisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.