Plataforma
python
Componente
praisonaiagents
Corrigido em
1.5.91
1.5.90
CVE-2026-34938 é uma vulnerabilidade de execução remota de código (RCE) no PraisonAI Agents. A falha permite que um atacante execute comandos arbitrários no sistema operacional host, explorando uma falha no sandbox. Afeta versões anteriores à 1.5.90. A vulnerabilidade foi corrigida na versão 1.5.90.
A CVE-2026-34938 afeta o PraisonAI, especificamente a função executecode() dentro de praisonai-agents. Esta vulnerabilidade permite que um atacante execute código arbitrário do sistema operacional, ignorando as camadas de segurança implementadas. O problema reside na forma como safe_getattr lida com objetos do tipo str que são subclasses com um método startswith() substituído. Ao fornecer um objeto desse tipo, o atacante pode contornar as proteções e executar comandos do sistema operacional com os privilégios do processo PraisonAI. A severidade do CVSS foi classificada em 10.0, indicando um risco crítico. As versões afetadas são anteriores à 1.5.90. A exploração bem-sucedida desta vulnerabilidade pode resultar na completa comprometimento do sistema.
A vulnerabilidade é explorada passando uma classe str personalizada para a função executecode(). Esta classe personalizada substitui o método startswith(). Quando safegetattr é chamado com este objeto, a verificação de segurança é ignorada, permitindo a execução de código arbitrário. O atacante precisa ter a capacidade de influenciar os argumentos passados para executecode(). Isso pode ser alcançado através da manipulação da entrada do usuário ou da injeção de código malicioso no ambiente PraisonAI. A complexidade da exploração é relativamente baixa, pois não requer habilidades ou ferramentas especializadas.
Status do Exploit
EPSS
0.13% (percentil 33%)
CISA SSVC
Vetor CVSS
A solução para mitigar a CVE-2026-34938 é atualizar o PraisonAI para a versão 1.5.90 ou superior. Esta versão inclui uma correção que aborda a vulnerabilidade, validando corretamente o tipo de objeto passado para a função safegetattr. Enquanto isso, como medida temporária, restrinja o acesso à função executecode() apenas a usuários e processos confiáveis. Também é aconselhável revisar e auditar qualquer código que utilize executecode() para identificar possíveis pontos de entrada de ataque. Implementar o princípio do menor privilégio para as contas que executam o PraisonAI pode ajudar a limitar o impacto em caso de exploração bem-sucedida.
Actualice la biblioteca PraisonAI Agents a la versión 1.5.90 o superior para mitigar la vulnerabilidad de escape de la sandbox. Esta actualización corrige el problema al evitar que se ejecute código Python no seguro a través de la manipulación del método `startswith()` de una subclase `str`.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
PraisonAI é uma plataforma de inteligência artificial que usa agentes para automatizar tarefas. A vulnerabilidade afeta um componente específico desta plataforma.
CVSS 10.0 indica o nível mais alto de severidade, o que significa que a vulnerabilidade representa um risco crítico para a segurança.
Verifique a versão do PraisonAI que você está usando. Se for anterior a 1.5.90, você está potencialmente afetado.
Restrinja o acesso à função execute_code() e audite seu uso para identificar possíveis pontos de entrada de ataque.
Um atacante pode executar qualquer comando do sistema operacional com os privilégios do processo PraisonAI.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.