Platform
python
Component
praisonaiagents
Opgelost in
4.5.140
1.5.141
1.5.140
CVE-2026-40288 is een kritieke Remote Code Execution (RCE) kwetsbaarheid in praisonaiagents, versie 1.5.99 en lager. Door het laden van onbetrouwbare YAML-bestanden via de praisonai workflow run <file.yaml> opdracht, kan een kwaadwillende YAML-file willekeurige commando's op het systeem uitvoeren. Deze kwetsbaarheid is publiekelijk bekend sinds 2026-04-10 en kan worden verholpen door te upgraden naar versie 1.5.140.
Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren op het systeem waarop praisonaiagents draait. Dit kan leiden tot volledige controle over het systeem, inclusief het stelen van gevoelige gegevens, het installeren van malware en het uitvoeren van aanvallen op andere systemen in het netwerk. De kwetsbaarheid is te wijten aan het feit dat de JobWorkflowExecutor in jobworkflow.py commando's uitvoert via subprocess.run(), inline Python code via exec() en Python scripts via execpythonscript(). Een kwaadwillend YAML-bestand kan deze functies misbruiken om willekeurige commando's uit te voeren, waardoor de integriteit en vertrouwelijkheid van het systeem in gevaar komen.
Er is een publiek Proof-of-Concept (PoC) beschikbaar, wat de exploitatie van deze kwetsbaarheid relatief eenvoudig maakt. De kwetsbaarheid is opgenomen in de CISA KEV catalogus, wat duidt op een verhoogde waarschijnlijkheid van actieve exploitatie. Gezien de CRITICAL severity en de beschikbaarheid van een PoC, is er een hoge mate van waarschijnlijkheid dat deze kwetsbaarheid actief wordt misbruikt.
Organizations utilizing praisonaiagents for workflow automation, particularly those with untrusted YAML file inputs, are at significant risk. Environments where the praisonai workflow run command is exposed to external users or systems are especially vulnerable. Teams relying on praisonaiagents for critical infrastructure or sensitive data processing should prioritize remediation.
• python / server:
Get-Process -Name praisonaiagents | Select-Object -ExpandProperty Path• python / server:
journalctl -u praisonaiagents -g 'subprocess.run' | grep -i 'exploit.yaml'• python / server:
ps aux | grep -i 'exec(' | grep -i 'praisonaiagents'disclosure
poc
Exploit Status
EPSS
0.09% (25% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar praisonaiagents versie 1.5.140 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het valideren van de YAML-bestanden die worden geladen, om te voorkomen dat kwaadwillende code wordt uitgevoerd. Dit kan worden bereikt door een Web Application Firewall (WAF) of proxy te configureren om verdachte YAML-bestanden te blokkeren. Daarnaast kan het beperken van de rechten van de gebruiker die de praisonai workflow run opdracht uitvoert, de impact van een succesvolle exploitatie verminderen. Na de upgrade, controleer de logbestanden op verdachte activiteiten en bevestig dat de kwetsbaarheid is verholpen door een test met een veilige YAML-file.
Werk PraisonAI bij naar versie 4.5.139 of hoger, en praisonaiagents naar versie 1.5.140 of hoger. Deze versies corrigeren de kwetsbaarheid door de validatie en restrictie van de uitvoering van willekeurige commando's via workflow YAML-bestanden.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-40288 is a critical Remote Code Execution vulnerability in praisonaiagents versions up to 1.5.99, allowing attackers to execute arbitrary commands through malicious YAML files.
Yes, if you are using praisonaiagents version 1.5.99 or earlier, you are vulnerable to this RCE vulnerability.
Upgrade praisonaiagents to version 1.5.140 or later to address this vulnerability. Implement temporary workarounds if immediate upgrade is not possible.
While no confirmed active campaigns are publicly reported, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation.
Refer to the praisonaiagents project's official release notes and security advisories for detailed information and updates regarding CVE-2026-40288.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.