Platform
python
Component
praisonai
Opgelost in
4.5.129
CVE-2026-40157 beschrijft een Path Traversal kwetsbaarheid in PraisonAI, een multi-agent teams systeem. Deze kwetsbaarheid stelt een aanvaller in staat om via een kwaadaardige .praison bundle willekeurige bestanden op het bestandssysteem van het slachtoffer te overschrijven. De kwetsbaarheid treedt op in versies 0.0.0 tot en met 4.5.127 en is verholpen in versie 4.5.128.
Een succesvolle exploitatie van CVE-2026-40157 kan leiden tot volledige controle over het systeem van het slachtoffer. Een aanvaller kan een kwaadaardige .praison bundle distribueren die, wanneer uitgepakt, bestanden buiten de beoogde uitvoermap overschrijft. Dit kan resulteren in het overschrijven van kritieke systeembestanden, het installeren van malware, of het verkrijgen van ongeautoriseerde toegang tot gevoelige gegevens. De impact is significant, aangezien de aanvaller in potentie de volledige controle over het systeem kan overnemen.
Deze kwetsbaarheid is gepubliceerd op 2026-04-10. Er zijn momenteel geen publieke proof-of-concept exploits bekend, maar de Path Traversal aard van de kwetsbaarheid maakt exploitatie relatief eenvoudig. De CVSS score van 9.5 (CRITICAL) duidt op een hoge waarschijnlijkheid van exploitatie. Er is geen informatie beschikbaar over actieve campagnes of vermeldingen in de CISA KEV catalogus.
Organizations utilizing PraisonAI for multi-agent team systems, particularly those deploying it in environments with untrusted input or where .praison bundles are sourced from external or unknown origins, are at significant risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as a malicious bundle uploaded by one user could impact other users.
• linux / server:
find /opt/praisonai/ -name '*.praison' -print0 | xargs -0 grep -l '\.\.\\/'• python / supply-chain:
import os
import tarfile
def check_praison_bundle(bundle_path):
try:
with tarfile.open(bundle_path, 'r') as tar:
for member in tar.getmembers():
if '..' in member.name:
print(f"Potential Path Traversal detected in {bundle_path}")
return True
return False
except Exception as e:
print(f"Error processing {bundle_path}: {e}")
return False
# Example usage (replace with actual bundle paths)
# check_praison_bundle('/path/to/malicious.praison')• generic web:
curl -I 'http://your-praisonai-server/recipe/unpack?bundle=../../../../etc/passwd' # Check for unexpected responsesdisclosure
Exploit Status
EPSS
0.10% (26% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2026-40157 is het upgraden naar PraisonAI versie 4.5.128 of hoger. Indien een upgrade momenteel niet mogelijk is, kan het beperken van de locaties waar .praison bundles kunnen worden opgeslagen een tijdelijke oplossing bieden. Controleer de bron van alle .praison bundles voordat deze worden uitgepakt om te voorkomen dat kwaadaardige bestanden worden uitgevoerd. Er zijn geen specifieke WAF-regels of configuratiewerkarounds bekend voor deze kwetsbaarheid.
Werk PraisonAI bij naar versie 4.5.128 of hoger om de padtraverseringskwetsbaarheid te mitigeren. Deze versie corrigeert het gebrek aan validatie van bestandspaden bij het uitpakken van .praison tar archieven, waardoor het schrijven van bestanden buiten de bedoelde uitvoermap wordt voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-40157 is a critical Path Traversal vulnerability in PraisonAI versions 0.0.0 through 4.5.127, allowing attackers to overwrite files.
You are affected if you are using PraisonAI versions 0.0.0 to 4.5.127. Upgrade to 4.5.128 or later to resolve the issue.
Upgrade PraisonAI to version 4.5.128 or later. Implement temporary workarounds like restricting bundle sources and file system access controls if immediate upgrade is not possible.
As of now, there are no known public exploits or active campaigns targeting this vulnerability, but its criticality warrants immediate attention.
Refer to the PraisonAI security advisories on their official website or GitHub repository for the latest information and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.