Plataforma
python
Componente
praisonai
Corrigido em
4.5.16
4.5.69
CVE-2026-34935 é uma vulnerabilidade de Command Injection no PraisonAI. A falha permite que um atacante execute comandos arbitrários no sistema operacional, explorando a falta de validação no argumento --mcp. Afeta versões entre 4.5.15 e anteriores à 4.5.69. A vulnerabilidade foi corrigida na versão 4.5.69.
A vulnerabilidade CVE-2026-34935 no PraisonAI permite a execução arbitrária de comandos no sistema operacional. Isso ocorre devido a uma falha na validação do argumento --mcp na linha de comando. O argumento é passado diretamente para shlex.split() e, em seguida, para anyio.open_process() sem nenhuma sanitização ou verificação de lista de permissões. Um atacante pode injetar comandos maliciosos através deste argumento, que serão executados com os privilégios do processo PraisonAI. A severidade CVSS é de 9.8, indicando um risco crítico.
Um atacante pode explorar esta vulnerabilidade enviando uma solicitação maliciosa para a API do PraisonAI que inclua um argumento --mcp cuidadosamente elaborado. Este argumento conteria comandos do sistema operacional que o atacante deseja executar. Devido à falta de validação, esses comandos serão executados diretamente no servidor onde o PraisonAI está sendo executado. Isso pode permitir que o atacante obtenha acesso não autorizado ao sistema, roube dados confidenciais ou até mesmo assuma o controle total do servidor.
Organizations utilizing praisonai for agent management, automation, or any task involving the execution of external commands are at risk. This includes DevOps teams, system administrators, and security professionals. Specifically, environments with legacy praisonai deployments or those lacking robust input validation practices are particularly vulnerable.
• python / server:
journalctl -u praisonai -g 'mcp command' | grep -i 'shlex.split'• python / server:
ps aux | grep -i 'mcp command' | grep -i 'shlex.split'• generic web: Examine praisonai access logs for unusual command-line arguments passed to the --mcp parameter. Look for patterns indicative of command injection attempts.
• generic web: Check response headers for unexpected output or errors related to command execution.
disclosure
Status do Exploit
EPSS
0.11% (percentil 29%)
CISA SSVC
A solução para esta vulnerabilidade é atualizar o PraisonAI para a versão 4.5.69 ou posterior. Esta versão inclui uma validação adequada do argumento --mcp, impedindo a execução de comandos arbitrários. Enquanto isso, como medida temporária, recomenda-se evitar o uso do argumento --mcp se não for absolutamente necessário. Além disso, revise a configuração de segurança do sistema para garantir que o processo PraisonAI seja executado com os privilégios mínimos necessários para sua operação. Monitorar os logs do sistema em busca de atividades suspeitas relacionadas à execução de comandos também é crucial.
Actualice PraisonAI a la versión 4.5.69 o superior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. Esta actualización corrige la falta de validación de la entrada proporcionada a través del argumento --mcp, previniendo la ejecución de comandos arbitrarios.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de execução de comandos arbitrários no PraisonAI.
Atualize para a versão 4.5.69 ou posterior do PraisonAI.
É uma função Python que divide uma string em uma lista de argumentos, mas não realiza validação de segurança.
Indica um risco crítico, com alta probabilidade de exploração e um impacto significativo.
Evite o uso do argumento --mcp se possível e revise os logs do sistema.
Vetor CVSS
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.