Platform
python
Component
praisonai
Opgelost in
4.5.129
CVE-2026-40156 is een kwetsbaarheid voor code-uitvoering in PraisonAI, een multi-agent teamsysteem. Door het automatische laden en uitvoeren van een 'tools.py' bestand uit de werkmap kan een aanvaller ongeautoriseerde code uitvoeren. Deze kwetsbaarheid treft versies 4.5.127 en eerder. De kwetsbaarheid is verholpen in versie 4.5.128.
Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren op het systeem waarop PraisonAI draait. Dit kan leiden tot volledige controle over het systeem, inclusief het stelen van gevoelige gegevens, het installeren van malware of het uitvoeren van aanvallen op andere systemen binnen het netwerk. De impact is aanzienlijk omdat de kwetsbaarheid eenvoudig te exploiteren is: het plaatsen van een kwaadaardig 'tools.py' bestand in de werkmap is voldoende om de code-uitvoering te activeren. Dit is vergelijkbaar met kwetsbaarheden waarbij onbeveiligde module-importen worden gebruikt om code-uitvoering te forceren.
Deze kwetsbaarheid is openbaar bekend sinds 2026-04-10. Er zijn momenteel geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid, maar de eenvoudige exploitatie maakt het een aantrekkelijk doelwit. De EPSS score is momenteel niet bekend, maar gezien de eenvoudige exploitatie en de potentiële impact, is een medium tot hoog risico waarschijnlijk. De kwetsbaarheid is opgenomen in het CISA KEV catalogus.
Organizations using PraisonAI for agent-based automation or AI development are at risk, particularly those with less stringent access controls to the system's working directory. Shared hosting environments or deployments where multiple users have write access to the working directory are especially vulnerable.
• linux / server: Monitor process execution for importlib.util and exec_module within the PraisonAI process using journalctl or auditd.
journalctl -u praisonai | grep -i 'importlib.util'• python: Check for the existence of a 'tools.py' file in the PraisonAI working directory.
import os
if os.path.exists('tools.py'):
print('Potential vulnerability: tools.py found')• generic web: Monitor access logs for requests that might indicate attempts to place or access 'tools.py' in the working directory.
disclosure
Exploit Status
EPSS
0.03% (7% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar PraisonAI versie 4.5.128 of hoger. Indien een upgrade momenteel niet mogelijk is, kan het tijdelijk verplaatsen van de werkmap een beperkte bescherming bieden, waardoor het plaatsen van een kwaadaardig 'tools.py' bestand moeilijker wordt. Controleer de werkmap op onverwachte 'tools.py' bestanden en verwijder deze. Implementeer strikte toegangscontroles op de werkmap om ongeautoriseerde wijzigingen te voorkomen. Er zijn momenteel geen specifieke WAF-regels of YARA-patronen beschikbaar, maar het monitoren van procescreaties en module-importen kan verdachte activiteit detecteren. Na de upgrade, bevestig de correcte werking door een testuitvoering van PraisonAI uit te voeren en te controleren of de 'tools.py' file niet automatisch wordt geladen.
Werk PraisonAI bij naar versie 4.5.128 of hoger om impliciete uitvoering van willekeurige code via automatische `tools.py` laden te voorkomen. Zorg ervoor dat het tools.py bestand niet aanwezig is in de werkdirectory als het niet expliciet vereist is.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-40156 is a code execution vulnerability in PraisonAI versions 4.5.127 and below, allowing attackers to execute arbitrary code by placing a malicious 'tools.py' file in the working directory.
You are affected if you are using PraisonAI versions 4.5.127 or earlier. Upgrade to version 4.5.128 to resolve the vulnerability.
Upgrade PraisonAI to version 4.5.128 or later. As a temporary workaround, restrict access to the working directory and prevent unauthorized file modifications.
There are currently no confirmed reports of active exploitation, but the vulnerability's simplicity makes it a potential target.
Refer to the PraisonAI official website or security mailing list for the latest advisory regarding CVE-2026-40156.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.