Platform
python
Component
praisonaiagents
Opgelost in
1.5.116
1.5.115
CVE-2026-39888 represents a critical Remote Code Execution (RCE) vulnerability discovered in praisonaiagents, specifically within the executecode() function of the pythontools module. This flaw allows attackers to bypass intended sandbox restrictions and execute arbitrary code on affected systems. The vulnerability impacts versions of praisonaiagents up to and including 1.5.99, and a fix is available in version 1.5.115.
CVE-2026-39888 in praisonaiagents maakt willekeurige code-uitvoering mogelijk als gevolg van een verkeerde configuratie van de sandbox-modus. De functie execute_code() gebruikt een subprocess met een beperkt builtins-dictionary en een AST-gebaseerde blocklist om gebruikerscode te isoleren. De AST-blocklist binnen de subprocess-wrapper is echter incompleet, waardoor toegang tot attributen mogelijk is die in het directe uitvoeringspad worden geblokkeerd. Dit stelt een aanvaller in staat, door de verstrekte code te manipuleren, uit de sandbox te breken en willekeurige commando's op het onderliggende systeem uit te voeren. De CVSS-score van 9,9 duidt op een kritieke kwetsbaarheid met een hoog potentieel voor exploitatie en aanzienlijke impact.
Deze kwetsbaarheid is vooral zorgwekkend omdat deze wordt misbruikt via de functie executecode(), die waarschijnlijk wordt gebruikt om door de gebruiker aangeleverde code uit te voeren. Een aanvaller kan kwaadaardige code injecteren in de gebruikersinvoer, die vervolgens met verhoogde privileges wordt uitgevoerd als gevolg van het falen van de sandbox. De frame-traversal-escape-keten, waarbij attributen zoals getframe, fback en flocals betrokken zijn, stelt de aanvaller in staat om toegang te krijgen tot gevoelige informatie en mogelijk code in de context van het hoofdproces uit te voeren. Het ontbreken van een volledige AST-blocklist in de subprocess maakt deze exploitatie mogelijk.
Organizations deploying praisonaiagents in environments where user-provided code is executed, particularly those relying on the execute_code() function for automation or integration, are at significant risk. Systems with older, unpatched versions of praisonaiagents are especially vulnerable. Shared hosting environments where multiple users have access to the system are also at heightened risk.
• python / supply-chain:
import os
import subprocess
# Check for praisonaiagents version
result = subprocess.run(['praisonaiagents', '--version'], capture_output=True, text=True)
version = result.stdout.strip()
if version.startswith('1.5.'):
print("Potential CVE-2026-39888 vulnerability detected. Upgrade praisonaiagents.")• linux / server:
# Check for praisonaiagents process and version
ps aux | grep praisonaiagents | grep -i 'python_tools.py'
# Review logs for suspicious activity related to execute_code()
journalctl -u praisonaiagents | grep -i 'execute_code'disclosure
patch
Exploit Status
EPSS
0.09% (26% percentiel)
CISA SSVC
CVSS-vector
De belangrijkste mitigatie voor CVE-2026-39888 is het updaten naar versie 1.5.115 van praisonaiagents of hoger. Deze versie corrigeert de AST-blocklist, waardoor alle gevaarlijke attributen zowel bij directe uitvoering als in sandbox-modus worden geblokkeerd. Daarnaast wordt aanbevolen om alle code die praisonaiagents gebruikt te beoordelen en te auditeren om potentiële aanvalspunten te identificeren. Het implementeren van strikte toegangscontroles en het monitoren van systeemactiviteit kan ook helpen om het risico te verminderen. De update moet zo snel mogelijk worden uitgevoerd om de exploitatie van deze kritieke kwetsbaarheid te voorkomen.
Actualice a la versión 1.5.115 o superior para mitigar la vulnerabilidad. Esta versión corrige el problema al incluir los atributos de frame-traversal necesarios en la lista de atributos bloqueados del subprocess, previniendo la exposición de los builtins del intérprete Python.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een sandbox is een geïsoleerde omgeving die de toegang van een programma tot systeembronnen beperkt. Het wordt gebruikt om niet-vertrouwde code veilig uit te voeren.
Versie 1.5.115 lost CVE-2026-39888 op door de AST-blocklist te voltooien, waardoor willekeurige code-uitvoering wordt voorkomen.
Als u niet onmiddellijk kunt updaten, overweeg dan om strikte toegangscontroles te implementeren en de systeemactiviteit te monitoren om potentiële aanvallen te detecteren.
Controleer de versie van praisonaiagents die u gebruikt. Als deze ouder is dan 1.5.115, bent u kwetsbaar.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren, maar code-auditing en systeemactiviteit-monitoring worden aanbevolen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.