Plataforma
python
Componente
maxkb
Corrigido em
2.8.1
Uma vulnerabilidade de escape de sandbox foi descoberta no componente ToolExecutor do MaxKB, um assistente de IA para empresas. As versões 2.7.1 e anteriores permitem que um atacante autenticado com privilégios de workspace contorne a proteção do módulo sandbox.so, possibilitando a execução de código arbitrário e o comprometimento do container. A correção está disponível na versão 2.8.0.
Esta vulnerabilidade permite que um atacante autenticado, com acesso a um workspace no MaxKB, execute código arbitrário no sistema host. A exploração envolve o uso da biblioteca ctypes do Python para realizar chamadas diretas ao kernel, ignorando o mecanismo de sandbox implementado. Isso pode levar à exfiltração completa de dados, comprometimento do container e, potencialmente, acesso a outros sistemas na rede. A capacidade de executar chamadas de sistema diretamente permite ao atacante contornar as proteções de segurança e obter controle significativo sobre o ambiente.
A vulnerabilidade foi divulgada em 2026-04-14. Não há informações disponíveis sobre exploração ativa ou a inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da divulgação. A existência de um mecanismo de bypass de sandbox, combinado com a capacidade de executar código arbitrário, sugere um risco potencial significativo, especialmente em ambientes onde o MaxKB é amplamente utilizado.
Organizations deploying MaxKB as an AI assistant within their enterprise environments are at risk. Specifically, deployments that grant workspace privileges to users who are not thoroughly vetted or who have access to sensitive data are particularly vulnerable. Shared hosting environments utilizing MaxKB also pose a higher risk due to the potential for cross-tenant exploitation.
• python: Monitor Python processes for unusual activity, especially those using ctypes and interacting with system calls. Use ps or top to identify suspicious processes.
ps aux | grep ctypes• linux / server: Examine system logs (e.g., /var/log/syslog, /var/log/audit/audit.log) for calls to execve, system, connect, and open originating from Python processes within the MaxKB workspace.
journalctl -u maxkb -g 'system call'• generic web: Monitor network traffic for unusual outbound connections from the MaxKB container to external hosts, particularly on non-standard ports.
curl -v <container_ip>:<port>disclosure
Status do Exploit
EPSS
0.08% (percentil 24%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar para a versão 2.8.0 do MaxKB, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere restringir os privilégios de workspace dos usuários para minimizar o impacto potencial. Monitore o sistema em busca de atividades suspeitas, especialmente aquelas relacionadas à execução de código Python ou chamadas de sistema inesperadas. Implementar regras de firewall para restringir o acesso à rede pode ajudar a limitar o escopo de um ataque bem-sucedido. A análise de logs do sistema também pode revelar tentativas de exploração.
Atualize MaxKB para a versão 2.8.0 ou superior para mitigar a vulnerabilidade de escape de sandbox. Esta atualização corrige a falta de bloqueio das chamadas de sistema pkey_mprotect, permitindo que um atacante execute código arbitrário.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-39421 is a sandbox escape vulnerability in MaxKB versions 2.7.1 and below, allowing attackers to bypass security restrictions and achieve arbitrary code execution.
If you are using MaxKB version 2.7.1 or earlier, you are affected by this vulnerability. Upgrade to version 2.8.0 or later to mitigate the risk.
The recommended fix is to upgrade MaxKB to version 2.8.0 or later. If upgrading is not immediately possible, implement stricter workspace privilege controls.
As of now, there is no confirmed evidence of active exploitation, but the vulnerability is publicly known and could be targeted in the future.
Refer to the official MaxKB security advisory for detailed information and updates: [https://maxkb.ai/security/advisories/CVE-2026-39421]
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.