Platform
python
Component
scrapegraph-ai
Opgelost in
1.0.1
1.1.1
1.2.1
1.3.1
1.4.1
1.5.1
1.6.1
1.7.1
1.8.1
1.9.1
1.10.1
1.11.1
1.12.1
1.13.1
1.14.1
1.15.1
1.16.1
1.17.1
1.18.1
1.19.1
1.20.1
1.21.1
1.22.1
1.23.1
1.24.1
1.25.1
1.26.1
1.27.1
1.28.1
1.29.1
1.30.1
1.31.1
1.32.1
1.33.1
1.34.1
1.35.1
1.36.1
1.37.1
1.38.1
1.39.1
1.40.1
1.41.1
1.42.1
1.43.1
1.44.1
1.45.1
1.46.1
1.47.1
1.48.1
1.49.1
1.50.1
1.51.1
1.52.1
1.53.1
1.54.1
1.55.1
1.56.1
1.57.1
1.58.1
1.59.1
1.60.1
1.61.1
1.62.1
1.63.1
1.64.1
1.65.1
1.66.1
1.67.1
1.68.1
1.69.1
1.70.1
1.71.1
1.72.1
1.73.1
1.74.1
CVE-2026-5532 is een Command Injection kwetsbaarheid ontdekt in ScrapeGraphAI, specifiek in de functie createsandboxandexecute van het bestand scrapegraphai/nodes/generatecode_node.py binnen de GenerateCodeNode Component. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige OS commando's uit te voeren, wat potentieel tot ernstige compromittering van het systeem kan leiden. De kwetsbaarheid treft versies van ScrapeGraphAI tussen 1.0.0 en 1.74.0 inclusief. Een patch is beschikbaar in versie 1.10.0.
CVE-2026-5532 treft ScrapeGraphAI-versies tot en met 1.74.0 en introduceert een operating system command injection (OS) kwetsbaarheid. Deze fout zit in de functie createsandboxandexecute in het bestand scrapegraphai/nodes/generatecode_node.py, specifiek in de GenerateCodeNode-component. Een externe aanvaller kan deze kwetsbaarheid misbruiken om willekeurige commando's op het onderliggende systeem uit te voeren, waardoor mogelijk de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens en resources wordt aangetast. De publieke bekendmaking van een werkend exploit verergert de situatie en vergroot het risico op aanvallen. Het uitblijven van een reactie van de leverancier bemoeilijkt het verkrijgen van officiële informatie over de ernst en de werkelijke impact van de kwetsbaarheid.
De kwetsbaarheid bevindt zich in de functie createsandboxand_execute, die wordt gebruikt om gegenereerde code uit te voeren. Een aanvaller kan de invoer van deze functie manipuleren om operating system commando's in te voegen die met de privileges van het ScrapeGraphAI-proces worden uitgevoerd. De remote aard van de exploitatie betekent dat een aanvaller geen fysieke toegang tot het systeem nodig heeft om het te compromitteren. De publieke bekendmaking van de exploit vergemakkelijkt de exploitatie door aanvallers met verschillende technische vaardigheden. Het uitblijven van een reactie van de leverancier duidt op een mogelijke verwaarlozing van het project, wat het kwetsbaarheidsbeheer verder compliceert.
Organizations utilizing ScrapeGraphAI in production environments, particularly those with internet-facing deployments, are at risk. Systems running older versions (1.0.0–1.74.0) are especially vulnerable. Environments where ScrapeGraphAI is used to process untrusted data are at higher risk.
• python / server:
import os
import subprocess
def check_scrapegraphai_vulnerability():
try:
# Attempt to trigger the vulnerable function with malicious input
result = subprocess.run(['scrapegraph-ai', 'generate_code_node', '; ls -la'], capture_output=True, text=True, timeout=5)
if 'ls -la' in result.stdout:
print("CVE-2026-5532 detected: Command injection possible!")
else:
print("CVE-2026-5532 not detected.")
except Exception as e:
print(f"Error checking vulnerability: {e}")
check_scrapegraphai_vulnerability()• linux / server:
ps aux | grep scrapegraph-ai | grep -q 'create_sandbox_and_execute' && echo "CVE-2026-5532 potentially present: Check for suspicious commands in scrapegraph-ai processes" || echo "CVE-2026-5532 not detected."disclosure
poc
patch
Exploit Status
EPSS
0.86% (75% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen onmiddellijke mitigatie is het updaten van ScrapeGraphAI naar versie 1.10.0 of hoger, die deze kwetsbaarheid aanpakt. Als een update niet onmiddellijk mogelijk is, overweeg dan om aanvullende beveiligingsmaatregelen te implementeren, zoals het beperken van de toegang tot de applicatie tot alleen geautoriseerde gebruikers, het implementeren van een firewall om netwerkverkeer te controleren en de systeemactiviteit te monitoren op tekenen van exploitatie. Versterk bovendien de broncode en voorkom toekomstige command injection kwetsbaarheden. Gezien het uitblijven van een reactie van de leverancier moeten gebruikers hun eigen risicobeoordelingen uitvoeren en de meest geschikte beveiligingsmaatregelen voor hun omgeving toepassen.
Actualice a la versión 1.10.0 o superior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. Revise el código fuente para identificar y corregir la causa raíz de la vulnerabilidad, asegurándose de que la entrada del usuario se valide y escape correctamente antes de ser utilizada en comandos del sistema operativo. Implemente medidas de seguridad adicionales, como el uso de un entorno de ejecución aislado, para limitar el impacto potencial de la vulnerabilidad.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het betekent dat een aanvaller willekeurige commando's op de server kan uitvoeren waar ScrapeGraphAI draait, alsof hij een legitieme gebruiker is.
Implementeer aanvullende beveiligingsmaatregelen zoals firewalls, toegangscontroles en activiteitsmonitoring.
Het uitblijven van een reactie is zorgwekkend en duidt op mogelijke problemen met de onderhoud van het project.
Controleer de versie van ScrapeGraphAI die u gebruikt. Als deze ouder is dan 1.10.0, bent u kwetsbaar.
Raadpleeg de Common Vulnerabilities and Exposures (CVE)-database voor CVE-2026-5532.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.