Platform
python
Component
praisonai
Opgelost in
4.5.116
4.5.115
CVE-2026-39890 beschrijft een kritieke Remote Code Execution (RCE) kwetsbaarheid in praisonai, een Python-gebaseerd AI-platform. Een aanvaller kan kwaadaardige YAML-bestanden uploaden via de API, waardoor willekeurige code op de server kan worden uitgevoerd. Deze kwetsbaarheid treft versies van praisonai tot en met 4.5.98. Een patch is beschikbaar in versie 4.5.115.
Deze kwetsbaarheid stelt een aanvaller in staat om volledige controle te krijgen over de server waarop praisonai draait. Door een speciaal ontworpen YAML-bestand te uploaden, kan de aanvaller willekeurige JavaScript-code uitvoeren met de privileges van de praisonai-proces. Dit kan leiden tot data-exfiltratie, systeemcompromittering, en verdere aanvallen op het netwerk. De impact is vergelijkbaar met kwetsbaarheden waarbij YAML-deserialisatie onvoldoende is beveiligd, waardoor code-uitvoering mogelijk is. De blast radius is significant, aangezien de aanvaller potentieel toegang kan krijgen tot gevoelige data en systemen.
Deze kwetsbaarheid is openbaar gemaakt op 2026-04-08. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publieke proof-of-concept exploits bekend, maar de complexiteit van de exploitatie is relatief laag, wat het risico verhoogt. De CVSS-score van 9.8 duidt op een hoog risico en vereist onmiddellijke aandacht.
Organizations utilizing praisonai for AI agent management, particularly those relying on the API for agent deployment and configuration, are at risk. This includes teams automating agent provisioning and those using shared hosting environments where agent definition files might be accessible to other users. Legacy configurations that haven't been updated to the latest security standards are also particularly vulnerable.
• python / server:
import os
import yaml
def check_yaml_vulnerability(file_path):
try:
with open(file_path, 'r') as f:
yaml.safe_load(f, Loader=yaml.FullLoader) # Use safe_load
return False # Safe
except yaml.YAMLError as e:
print(f"Error loading YAML: {e}")
return True # Potentially unsafe
# Example usage
file_to_check = '/path/to/agent_definition.yaml'
if check_yaml_vulnerability(file_to_check):
print(f"Potential vulnerability detected in {file_to_check}")
else:
print(f"YAML file {file_to_check} appears safe.")• generic web:
curl -I 'http://your-praisonai-server/api/agent/upload' -H 'Content-Type: application/yaml' -d '!!js/function alert("XSS")' | grep -i 'content-type: application/yaml'disclosure
patch
Exploit Status
EPSS
0.38% (59% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar praisonai versie 4.5.115 of hoger, waar de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de toegestane bestandstypes die via de API kunnen worden geüpload, en het valideren van YAML-bestanden voordat ze worden verwerkt. Het implementeren van een Web Application Firewall (WAF) met regels om kwaadaardige YAML-payloads te detecteren en blokkeren kan ook helpen. Controleer de praisonai-configuratie om te zorgen dat er geen onnodige functionaliteit is ingeschakeld die de aanvalsoppervlakte vergroot.
Actualice la biblioteca js-yaml a la versión 4.5.115 o superior para mitigar la vulnerabilidad. Asegúrese de deshabilitar las etiquetas peligrosas (como !!js/function y !!js/undefined) al analizar archivos YAML para evitar la ejecución de código arbitrario.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-39890 is a critical Remote Code Execution vulnerability in praisonai versions up to 4.5.98. It allows attackers to execute arbitrary JavaScript code by exploiting unsafe YAML deserialization.
You are affected if you are running praisonai versions 4.5.98 or earlier. Check your version and upgrade immediately.
Upgrade praisonai to version 4.5.115 or later. As a temporary workaround, review and validate all agent definition files before deployment.
While there are no confirmed active exploitation campaigns currently, the vulnerability's severity and ease of exploitation make it a high-priority target.
Refer to the praisonai security advisories on their official website or GitHub repository for the latest information and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.