agenta-api
Corrigido em
0.48.2
0.48.1
A vulnerabilidade CVE-2026-27952 é um escape de sandbox encontrado na Agenta API, uma plataforma LLMOps de código aberto. Essa falha permite que usuários autenticados executem código arbitrário no servidor da API, explorando uma configuração incorreta do RestrictedPython. A vulnerabilidade afeta versões da Agenta API anteriores a 0.48.1 e foi divulgada em 26 de fevereiro de 2026. A correção está disponível na versão 0.48.1.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante execute código arbitrário no servidor da Agenta API. Isso pode levar ao comprometimento completo do sistema, incluindo roubo de dados confidenciais, modificação de dados e instalação de malware. O atacante pode usar essa execução para escalar privilégios e potencialmente acessar outros sistemas na rede. A vulnerabilidade explora a forma como a Agenta API usa o RestrictedPython para sandboxing, permitindo que o atacante contorne as restrições e execute código não confiável. A exploração ocorre através do uso da biblioteca numpy, especificamente numpy.ma.core.inspect, que expõe funcionalidades de introspecção do Python, permitindo o acesso a sys.modules e, consequentemente, a outros módulos e funções do sistema.
A vulnerabilidade CVE-2026-27952 foi divulgada em 26 de fevereiro de 2026. Não há informações disponíveis sobre a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) ou sobre a pontuação EPSS (Exploit Prediction Scoring System). Atualmente, não há public proof-of-concept (PoC) amplamente disponíveis, mas a natureza da vulnerabilidade (escape de sandbox) sugere que um PoC pode ser desenvolvido relativamente facilmente. É importante monitorar a situação e implementar as medidas de mitigação recomendadas.
Organizations deploying Agenta API in production environments, particularly those with user-supplied code evaluation features, are at risk. Shared hosting environments where multiple users have access to the Agenta API server are also particularly vulnerable, as a compromised user could potentially exploit the vulnerability to impact other users on the same server.
• python / server:
import os
import subprocess
def check_agenta_version():
try:
result = subprocess.check_output(['pip', 'show', 'agenta'], stderr=subprocess.STDOUT)
version = result.decode('utf-8').split('Version: ')[1].strip()
if version <= '0.48.1':
print("Agenta version is vulnerable!")
else:
print("Agenta version is patched.")
except FileNotFoundError:
print("Agenta is not installed.")
except subprocess.CalledProcessError as e:
print(f"Error checking Agenta version: {e}")
check_agenta_version()• linux / server:
ps aux | grep -i agenta
# Check for unusual processes or arguments related to code evaluationdisclosure
Status do Exploit
EPSS
0.09% (percentil 25%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-27952 é atualizar a Agenta API para a versão 0.48.1 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à API apenas a usuários confiáveis e monitorar o tráfego da API em busca de atividades suspeitas. Implementar um Web Application Firewall (WAF) com regras para detectar e bloquear tentativas de execução de código malicioso pode ajudar a mitigar o risco. Além disso, revise e restrinja as permissões do usuário autenticado para minimizar o impacto potencial de uma exploração bem-sucedida. Após a atualização, confirme a correção verificando os logs do sistema em busca de erros relacionados ao RestrictedPython e executando testes de penetração para garantir que a vulnerabilidade foi efetivamente corrigida.
Atualize Agenta-API para a versão 0.48.1 ou superior. Esta versão corrige a vulnerabilidade de escape de sandbox de Python ao remover o pacote `numpy` da lista de permissões. Alternativamente, considere atualizar para uma versão 0.60 ou superior, onde o sandbox RestrictedPython foi substituído por um modelo de execução diferente.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-27952 is a HIGH severity vulnerability in Agenta API versions ≤ 0.48.1 that allows authenticated users to bypass the code sandbox and execute arbitrary code on the server due to an incorrect numpy package whitelisting.
If you are running Agenta API versions prior to 0.48.1, you are affected by this vulnerability. Assess your deployments immediately.
Upgrade Agenta API to version 0.48.1 or later to remediate the vulnerability. If upgrading is not immediately possible, implement stricter input validation and restrict network access.
As of the current disclosure date, there are no known public exploits or active campaigns targeting CVE-2026-27952, but vigilance is advised.
Refer to the official Agenta project documentation and security advisories for the most up-to-date information regarding CVE-2026-27952.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.