Plataforma
python
Componente
praisonai
Corrigido em
4.5.116
4.5.115
A vulnerabilidade CVE-2026-39891 é uma falha de execução remota de código (RCE) presente na biblioteca praisonai. Essa falha ocorre devido à inserção direta de dados do usuário não escapados em ferramentas de renderização de templates, permitindo a execução de código arbitrário através de instruções de agente maliciosas. A vulnerabilidade afeta versões do praisonai anteriores ou iguais a 4.5.98 e foi corrigida na versão 4.5.115.
Um atacante pode explorar essa vulnerabilidade injetando código malicioso nas instruções do agente, que será executado pelo sistema ao renderizar os templates. Isso pode levar à tomada de controle completa do sistema afetado, permitindo a execução de comandos arbitrários, roubo de dados sensíveis e instalação de malware. A falta de escaping adequado da entrada do usuário torna a exploração relativamente simples, especialmente para atacantes com conhecimento em linguagens de template. A superfície de ataque inclui qualquer ponto onde a biblioteca praisonai processa dados fornecidos pelo usuário.
A vulnerabilidade foi divulgada em 2026-04-08. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A existência de um exemplo de código vulnerável (agentcentricexample.py:85-86) sugere que a exploração pode ser relativamente fácil para atacantes com conhecimento em linguagens de template.
Organizations utilizing praisonai for agent-centric applications, particularly those relying on user-provided instructions or configurations, are at risk. Systems with older, unpatched versions of praisonai (≤4.5.98) are especially vulnerable. Environments where agent instructions are processed without proper input validation are also at increased risk.
• python / supply-chain:
import os
import subprocess
def check_praisonai_version():
try:
result = subprocess.run(['praisonai', '--version'], capture_output=True, text=True, check=True)
version = result.stdout.strip()
if version <= '4.5.98':
print(f"PRAISONAI version is vulnerable: {version}")
else:
print(f"PRAISONAI version is patched: {version}")
except FileNotFoundError:
print("PRAISONAI not found.")
except subprocess.CalledProcessError as e:
print(f"Error checking version: {e}")
check_praisonai_version()• generic web: Check for unusual characters or patterns in agent instructions submitted through any user interface. • generic web: Review access/error logs for any errors related to template rendering or unexpected code execution.
disclosure
Status do Exploit
EPSS
0.05% (percentil 17%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar para a versão 4.5.115 do praisonai, que corrige a vulnerabilidade. Se a atualização imediata não for possível, implemente escaping rigoroso de todos os dados do usuário antes de passá-los para as ferramentas de renderização de templates. Utilize funções de escaping específicas para a linguagem de template utilizada (por exemplo, Jinja2, Mako). Considere a implementação de uma camada de proteção adicional, como um Web Application Firewall (WAF), para detectar e bloquear tentativas de exploração. Monitore os logs do sistema em busca de atividades suspeitas relacionadas à renderização de templates.
Atualize PraisonAI para a versão 4.5.115 ou superior para mitigar a vulnerabilidade de injeção de template. Esta versão corrige o problema ao escapar corretamente a entrada do usuário antes de usá-la no renderizado de templates.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-39891 is a Remote Code Execution vulnerability in praisonai versions up to 4.5.98, allowing attackers to execute arbitrary code through unescaped user input in agent instructions.
You are affected if you are using praisonai version 4.5.98 or earlier. Check your version and upgrade immediately.
Upgrade praisonai to version 4.5.115 or later. As a temporary measure, implement input validation and sanitization on user-provided agent instructions.
There are currently no confirmed reports of active exploitation, but the HIGH severity score indicates a significant potential for exploitation.
Refer to the official praisonai security advisory for detailed information and updates: [Replace with actual advisory URL when available]
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.