Platform
nodejs
Component
agxt
Opgelost in
1.9.3
CVE-2026-39981 beschrijft een Path Traversal kwetsbaarheid in AGiXT, een dynamisch AI Agent Automation Platform. Door een onvoldoende validatie van bestandspaden in de safe_join() functie kan een geauthenticeerde aanvaller directory traversal sequences gebruiken om toegang te krijgen tot gevoelige bestanden. Deze kwetsbaarheid treft versies van AGiXT tussen 1.0.0 en 1.9.2 (exclusief). De kwetsbaarheid is verholpen in versie 1.9.2.
Deze Path Traversal kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om willekeurige bestanden op de server te lezen, schrijven of zelfs te verwijderen. Dit omvat potentieel configuratiebestanden, databasebestanden, of andere gevoelige data die door AGiXT worden gebruikt. De impact kan aanzienlijk zijn, resulterend in data-exfiltratie, compromittering van de server, of zelfs volledige controle over het systeem. Een succesvolle exploitatie kan leiden tot een ernstige inbreuk op de vertrouwelijkheid, integriteit en beschikbaarheid van de AGiXT-omgeving. De mogelijkheid om bestanden te schrijven, opent de deur naar het uitvoeren van schadelijke code op de server, wat de impact verder vergroot.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er is geen informatie over actieve exploitatiecampagnes op dit moment, maar de lage complexiteit van de exploitatie maakt het waarschijnlijk dat deze in de toekomst zal worden misbruikt. De kwetsbaarheid is gepubliceerd op 2026-04-09. Er zijn momenteel geen KEV-listings bekend.
Organizations deploying AGiXT in production environments, particularly those with limited access controls or inadequate monitoring, are at significant risk. Shared hosting environments where multiple AGiXT instances reside on the same server are also vulnerable, as a compromise of one instance could potentially lead to the compromise of others.
• nodejs: Monitor AGiXT logs for unusual file access patterns or attempts to access files outside the designated workspace. Use lsof to identify processes accessing files within the workspace.
lsof /path/to/agixt/workspace• generic web: Examine access logs for requests containing directory traversal sequences (e.g., ../..).
grep '../..' /var/log/apache2/access.log• generic web: Check response headers for unexpected file content or server errors related to file access.
disclosure
Exploit Status
EPSS
0.54% (68% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van AGiXT naar versie 1.9.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de rechten van de AGiXT-gebruiker tot de absolute minimumvereisten. Implementeer een Web Application Firewall (WAF) met regels die directory traversal pogingen detecteren en blokkeren. Controleer de configuratie van AGiXT om te verzekeren dat de agent workspace correct is geconfigureerd en dat er geen onnodige rechten zijn verleend. Na de upgrade, verifieer de fix door te proberen een bestand buiten de agent workspace te benaderen; dit zou moeten resulteren in een foutmelding.
Actualice AGiXT a la versión 1.9.2 o posterior para mitigar la vulnerabilidad de recorrido de directorios. Esta actualización corrige la validación incorrecta de las rutas de archivo, evitando que los atacantes accedan a archivos arbitrarios en el servidor.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-39981 is a Path Traversal vulnerability in AGiXT versions 1.0.0 through 1.9.1, allowing authenticated attackers to access arbitrary files on the server.
You are affected if you are running AGiXT versions 1.0.0 through 1.9.1. Upgrade to 1.9.2 to resolve the issue.
Upgrade AGiXT to version 1.9.2. As a temporary workaround, restrict access to the agent workspace and monitor file system activity.
No active exploitation has been confirmed, but the vulnerability's nature suggests it is likely to be targeted.
Refer to the AGiXT security advisories on their official website or GitHub repository for the latest information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.