Plataforma
python
Componente
praisonai
Corrigido em
4.5.116
4.5.115
Uma vulnerabilidade de Execução Remota de Código (RCE) foi descoberta no praisonai, afetando versões até 4.5.98. A falha ocorre devido à forma como o método AgentService.loadAgentFromFile processa arquivos YAML, utilizando a biblioteca js-yaml sem desabilitar tags perigosas. A exploração bem-sucedida permite a um atacante executar código arbitrário no servidor, comprometendo a integridade e confidencialidade do sistema. A correção para esta vulnerabilidade está disponível na versão 4.5.115.
A exploração desta vulnerabilidade permite a um atacante a execução remota de código no servidor praisonai. Isso significa que um invasor pode potencialmente obter controle total sobre o sistema, roubar dados confidenciais, instalar malware ou usar o servidor como ponto de apoio para ataques a outros sistemas na rede. A ausência de validação adequada das tags YAML permite a injeção de código JavaScript malicioso, que será executado com as permissões do processo praisonai. A gravidade desta vulnerabilidade é alta, dada a facilidade de exploração e o potencial impacto no sistema.
Esta vulnerabilidade foi publicada em 2026-04-08. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A existência de uma prova de conceito (PoC) pública pode aumentar a probabilidade de exploração. É crucial aplicar as medidas de mitigação o mais rápido possível.
Organizations utilizing praisonai for AI agent management, particularly those relying on the API for agent deployment and configuration, are at risk. This includes teams automating agent provisioning and those using shared hosting environments where agent definition files might be accessible to other users. Legacy configurations that haven't been updated to the latest security standards are also particularly vulnerable.
• python / server:
import os
import yaml
def check_yaml_vulnerability(file_path):
try:
with open(file_path, 'r') as f:
yaml.safe_load(f, Loader=yaml.FullLoader) # Use safe_load
return False # Safe
except yaml.YAMLError as e:
print(f"Error loading YAML: {e}")
return True # Potentially unsafe
# Example usage
file_to_check = '/path/to/agent_definition.yaml'
if check_yaml_vulnerability(file_to_check):
print(f"Potential vulnerability detected in {file_to_check}")
else:
print(f"YAML file {file_to_check} appears safe.")• generic web:
curl -I 'http://your-praisonai-server/api/agent/upload' -H 'Content-Type: application/yaml' -d '!!js/function alert("XSS")' | grep -i 'content-type: application/yaml'disclosure
patch
Status do Exploit
EPSS
0.38% (percentil 59%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o praisonai para a versão 4.5.115 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere isolar o serviço praisonai em uma rede segmentada para limitar o impacto de uma possível exploração. Como medida temporária, é possível configurar um Web Application Firewall (WAF) para bloquear solicitações que contenham YAML malicioso. Monitore os logs do sistema em busca de atividades suspeitas relacionadas ao processamento de arquivos YAML. A implementação de uma política de segurança que restrinja o acesso ao endpoint de upload de arquivos também pode ajudar a mitigar o risco.
Atualize a biblioteca js-yaml para a versão 4.5.115 ou superior para mitigar a vulnerabilidade. Certifique-se de desabilitar as tags perigosas (como !!js/function e !!js/undefined) ao analisar arquivos YAML para evitar a execução de código arbitrário.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-39890 is a critical Remote Code Execution vulnerability in praisonai versions up to 4.5.98. It allows attackers to execute arbitrary JavaScript code by exploiting unsafe YAML deserialization.
You are affected if you are running praisonai versions 4.5.98 or earlier. Check your version and upgrade immediately.
Upgrade praisonai to version 4.5.115 or later. As a temporary workaround, review and validate all agent definition files before deployment.
While there are no confirmed active exploitation campaigns currently, the vulnerability's severity and ease of exploitation make it a high-priority target.
Refer to the praisonai security advisories on their official website or GitHub repository for the latest information and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.