HIGHCVE-2026-5584CVSS 7.3

Fosowl agenticSeek query Endpoint PyInterpreter.py PyInterpreter.execute code injection

Platform

python

Component

fosowl

Opgelost in

0.1.1

AI Confidence: highNVDEPSS 0.1%Beoordeeld: mei 2026

CVE-2026-5584 beschrijft een code injectie kwetsbaarheid in Fosowl agenticSeek, versie 0.1.0. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren op het systeem. De kwetsbaarheid bevindt zich in de PyInterpreter.execute functie. De exploit is publiekelijk bekend en kan op afstand worden misbruikt.

Python

Detecteer deze CVE in je project

Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.

requirements.txt uploadenOndersteunde formaten: requirements.txt · Pipfile.lock

Impact en Aanvalsscenarios

Een succesvolle exploitatie van CVE-2026-5584 kan leiden tot volledige controle over het systeem waarop Fosowl agenticSeek draait. Een aanvaller kan kwaadaardige code uitvoeren, gevoelige gegevens stelen of wijzigen, en mogelijk toegang krijgen tot andere systemen binnen het netwerk. De mogelijkheid tot remote exploitatie maakt deze kwetsbaarheid bijzonder gevaarlijk. De openbare beschikbaarheid van de exploit verhoogt het risico op misbruik aanzienlijk, vergelijkbaar met de snelle verspreiding van exploits voor kwetsbaarheden zoals Log4Shell.

Uitbuitingscontext

De exploit voor CVE-2026-5584 is publiekelijk bekend, wat het risico op misbruik aanzienlijk verhoogt. Er is geen vermelding op CISA KEV op het moment van schrijven. De publicatie van de kwetsbaarheid op 2026-04-05 betekent dat aanvallers nu actief op zoek kunnen gaan naar systemen die kwetsbaar zijn. De vendor heeft niet gereageerd op de melding van de kwetsbaarheid, wat de situatie verder verergert.

Wie Loopt Risicowordt vertaald…

Organizations utilizing Fosowl agenticSeek in production environments, particularly those with exposed network interfaces, are at significant risk. Systems with weak input validation or inadequate network segmentation are especially vulnerable. Development environments using older, unpatched versions of Fosowl agenticSeek also face increased exposure.

Detectiestappenwordt vertaald…

• python / server:

import os
import subprocess

# Check for the vulnerable file
file_path = "/path/to/Fosowl/agenticSeek/sources/tools/PyInterpreter.py"
if os.path.exists(file_path):
    print(f"Vulnerable file found: {file_path}")
    # Further analysis needed to detect exploitation attempts
else:
    print("Vulnerable file not found.")

• generic web:

curl -I <URL_TO_AGENTICSEEK_ENDPOINT>

Inspect the response headers for unusual content or unexpected behavior. • generic web:

grep -A 10 "PyInterpreter.execute" /path/to/access.log

Look for requests containing suspicious parameters or payloads targeting the PyInterpreter.execute function.

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

EPSS

0.06% (18% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaaryes
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R7.3HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityLowRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityLowRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Laag — gedeeltelijke toegang tot enkele gegevens.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Laag — gedeeltelijke of intermitterende denial of service.

Getroffen Software

Componentfosowl
LeverancierFosowl
Getroffen bereikOpgelost in
0.1.0 – 0.1.00.1.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt
Geen patch — 49 dagen na openbaarmaking

Mitigatie en Workarounds

Omdat er geen beveiligde versie is aangeboden, is het cruciaal om onmiddellijk maatregelen te nemen om de kwetsbaarheid te beperken. Overweeg om de Fosowl agenticSeek service tijdelijk uit te schakelen. Implementeer een Web Application Firewall (WAF) of proxy om verdachte verzoeken naar de PyInterpreter.execute functie te blokkeren. Monitor logbestanden op ongebruikelijke activiteiten die verband houden met de kwetsbare functie. Zodra een beveiligde versie beschikbaar is, upgrade onmiddellijk naar deze versie en verifieer de correcte werking door te controleren of de PyInterpreter.execute functie niet langer kwetsbaar is voor code injectie.

Hoe te verhelpen

Het wordt aanbevolen om te upgraden naar een gecorrigeerde versie van Fosowl agenticSeek die de code injectie kwetsbaarheid oplost. Aangezien de leverancier niet heeft gereageerd, wordt aanbevolen de broncode te onderzoeken om de kwetsbaarheid te identificeren en te mitigeren, of veilige alternatieven te zoeken.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2026-5584 — Code Injection in Fosowl agenticSeek?

CVE-2026-5584 is a code injection vulnerability affecting Fosowl agenticSeek versions 0.1.0–0.1.0. It allows remote attackers to execute arbitrary code via the PyInterpreter.execute function.

Am I affected by CVE-2026-5584 in Fosowl agenticSeek?

If you are using Fosowl agenticSeek version 0.1.0–0.1.0, you are potentially affected. Check your deployments and apply the recommended mitigations or upgrade as soon as possible.

How do I fix CVE-2026-5584 in Fosowl agenticSeek?

The recommended fix is to upgrade to a patched version of Fosowl agenticSeek. Until then, restrict network access and validate inputs.

Is CVE-2026-5584 being actively exploited?

While no active exploitation has been confirmed, the vulnerability has been publicly disclosed, increasing the risk of exploitation.

Where can I find the official Fosowl advisory for CVE-2026-5584?

As of the disclosure date, Fosowl has not released an official advisory. Monitor Fosowl's website and security mailing lists for updates.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.