Plataforma
nodejs
Componente
agxt
Corrigido em
1.9.3
A vulnerabilidade CVE-2026-39981 é um problema de Path Traversal descoberto na plataforma AGiXT, uma plataforma de automação de agentes de IA dinâmica. A falha na validação de caminhos de arquivos na função safe_join() permite que um atacante autenticado utilize sequências de traversal de diretórios para acessar arquivos sensíveis. Essa vulnerabilidade afeta versões de AGiXT entre 1.0.0 e 1.9.2 (exclusiva) e foi corrigida na versão 1.9.2.
Um atacante explorando com sucesso essa vulnerabilidade pode obter acesso não autorizado a arquivos no servidor que hospeda a instância AGiXT. Isso inclui arquivos de configuração, dados de usuários, e potencialmente até mesmo código fonte. A capacidade de ler, escrever ou excluir arquivos arbitrários representa um risco significativo para a confidencialidade, integridade e disponibilidade do sistema. Em cenários mais graves, um atacante pode comprometer completamente o servidor, obtendo controle total sobre ele. A ausência de validação adequada dos caminhos de arquivos é um padrão comum em vulnerabilidades de Path Traversal, e a exploração bem-sucedida pode levar a um impacto similar a outras vulnerabilidades de acesso não autorizado a dados.
A vulnerabilidade foi divulgada publicamente em 2026-04-09. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de um Proof of Concept (PoC) público é desconhecida. A pontuação CVSS de 8.8 (ALTO) indica um risco significativo, e a facilidade potencial de exploração sugere que a vulnerabilidade pode ser alvo de ataques.
Organizations deploying AGiXT in production environments, particularly those with limited access controls or inadequate monitoring, are at significant risk. Shared hosting environments where multiple AGiXT instances reside on the same server are also vulnerable, as a compromise of one instance could potentially lead to the compromise of others.
• nodejs: Monitor AGiXT logs for unusual file access patterns or attempts to access files outside the designated workspace. Use lsof to identify processes accessing files within the workspace.
lsof /path/to/agixt/workspace• generic web: Examine access logs for requests containing directory traversal sequences (e.g., ../..).
grep '../..' /var/log/apache2/access.log• generic web: Check response headers for unexpected file content or server errors related to file access.
disclosure
Status do Exploit
EPSS
0.54% (percentil 68%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-39981 é a atualização imediata para a versão 1.9.2 do AGiXT. Se a atualização imediata não for possível devido a problemas de compatibilidade ou tempo de inatividade, considere implementar medidas de segurança adicionais. Restrinja o acesso ao servidor AGiXT apenas a usuários e serviços autorizados. Implemente regras de firewall para bloquear o tráfego de entrada não autorizado. Monitore os logs do servidor em busca de atividades suspeitas, como tentativas de acesso a arquivos fora do diretório de trabalho esperado. Após a atualização, confirme a correção verificando se a função safe_join() está validando corretamente os caminhos de arquivos.
Actualice AGiXT a la versión 1.9.2 o posterior para mitigar la vulnerabilidad de recorrido de directorios. Esta actualización corrige la validación incorrecta de las rutas de archivo, evitando que los atacantes accedan a archivos arbitrarios en el servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-39981 is a Path Traversal vulnerability in AGiXT versions 1.0.0 through 1.9.1, allowing authenticated attackers to access arbitrary files on the server.
You are affected if you are running AGiXT versions 1.0.0 through 1.9.1. Upgrade to 1.9.2 to resolve the issue.
Upgrade AGiXT to version 1.9.2. As a temporary workaround, restrict access to the agent workspace and monitor file system activity.
No active exploitation has been confirmed, but the vulnerability's nature suggests it is likely to be targeted.
Refer to the AGiXT security advisories on their official website or GitHub repository for the latest information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.