Plataforma
python
Componente
praisonaiagents
Corrigido em
1.5.116
1.5.115
CVE-2026-39888 represents a critical Remote Code Execution (RCE) vulnerability discovered in praisonaiagents, specifically within the executecode() function of the pythontools module. This flaw allows attackers to bypass intended sandbox restrictions and execute arbitrary code on affected systems. The vulnerability impacts versions of praisonaiagents up to and including 1.5.99, and a fix is available in version 1.5.115.
A vulnerabilidade CVE-2026-39888 em praisonaiagents permite a execução de código arbitrário devido a uma configuração inadequada do modo sandbox. A função execute_code() utiliza um subprocesso com um dicionário builtins restrito e uma lista de bloqueio AST para isolar o código do usuário. No entanto, a lista de bloqueio AST dentro do subprocesso é incompleta, permitindo o acesso a atributos que são bloqueados na execução direta. Isso permite que um atacante, através da manipulação do código fornecido, escape do sandbox e execute comandos arbitrários no sistema subjacente. O score CVSS de 9.9 indica uma vulnerabilidade crítica com alto potencial de exploração e impacto significativo.
Esta vulnerabilidade é particularmente preocupante porque é explorada através da função executecode(), que presumivelmente é utilizada para executar código fornecido pelo usuário. Um atacante pode injetar código malicioso na entrada do usuário, que então seria executado com privilégios elevados devido à falha no sandbox. A cadeia de escape de travessia de frame, que envolve atributos como getframe, fback e flocals, permite que o atacante acesse informações confidenciais e, potencialmente, execute código no contexto do processo principal. A falta de uma lista de bloqueio AST completa no subprocesso torna esta exploração possível.
Organizations deploying praisonaiagents in environments where user-provided code is executed, particularly those relying on the execute_code() function for automation or integration, are at significant risk. Systems with older, unpatched versions of praisonaiagents are especially vulnerable. Shared hosting environments where multiple users have access to the system are also at heightened risk.
• python / supply-chain:
import os
import subprocess
# Check for praisonaiagents version
result = subprocess.run(['praisonaiagents', '--version'], capture_output=True, text=True)
version = result.stdout.strip()
if version.startswith('1.5.'):
print("Potential CVE-2026-39888 vulnerability detected. Upgrade praisonaiagents.")• linux / server:
# Check for praisonaiagents process and version
ps aux | grep praisonaiagents | grep -i 'python_tools.py'
# Review logs for suspicious activity related to execute_code()
journalctl -u praisonaiagents | grep -i 'execute_code'disclosure
patch
Status do Exploit
EPSS
0.09% (percentil 26%)
CISA SSVC
Vetor CVSS
A mitigação principal para CVE-2026-39888 é atualizar para a versão 1.5.115 de praisonaiagents ou superior. Esta versão corrige a lista de bloqueio AST, garantindo que todos os atributos perigosos estejam bloqueados tanto na execução direta quanto no modo sandbox. Além disso, recomenda-se revisar e auditar qualquer código que utilize praisonaiagents para identificar possíveis vetores de ataque. A implementação de controles de acesso rigorosos e o monitoramento da atividade do sistema também podem ajudar a mitigar o risco. A atualização deve ser realizada o mais rápido possível para evitar a exploração desta vulnerabilidade crítica.
Actualice a la versión 1.5.115 o superior para mitigar la vulnerabilidad. Esta versión corrige el problema al incluir los atributos de frame-traversal necesarios en la lista de atributos bloqueados del subprocess, previniendo la exposición de los builtins del intérprete Python.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um sandbox é um ambiente isolado que limita o acesso de um programa aos recursos do sistema. É usado para executar código não confiável de forma segura.
A versão 1.5.115 corrige a vulnerabilidade CVE-2026-39888 ao completar a lista de bloqueio AST, prevenindo a execução de código arbitrário.
Se não puder atualizar imediatamente, considere implementar controles de acesso rigorosos e monitorar a atividade do sistema para detectar possíveis ataques.
Verifique a versão de praisonaiagents que você está usando. Se for anterior a 1.5.115, você é vulnerável.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade, mas recomenda-se realizar uma auditoria de código e monitorar a atividade do sistema.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.