Plataforma
python
Componente
praisonai
Corrigido em
4.5.129
Uma vulnerabilidade de execução remota de código (RCE) foi descoberta no PraisonAI, um sistema de equipes multi-agente. Versões anteriores a 4.5.128 carregam automaticamente um arquivo chamado 'tools.py' do diretório de trabalho, executando código sem consentimento ou sandboxing. A colocação de um arquivo 'tools.py' malicioso no diretório de trabalho pode levar à execução de código arbitrário.
A vulnerabilidade permite que um atacante execute código arbitrário no sistema PraisonAI. Basta colocar um arquivo malicioso chamado 'tools.py' no diretório de trabalho do processo PraisonAI para que ele seja carregado e executado. Isso pode levar à tomada de controle completa do sistema, roubo de dados confidenciais, instalação de malware ou qualquer outra ação que o atacante desejar. A ausência de validação ou sandboxing torna a exploração relativamente simples, especialmente em ambientes onde o atacante tem controle sobre o diretório de trabalho.
A vulnerabilidade foi divulgada em 2026-04-10. Não há informações disponíveis sobre exploração ativa ou presença na KEV. A ausência de validação do arquivo 'tools.py' sugere um padrão de vulnerabilidade semelhante a outros casos de execução de código arbitrário devido à importação de módulos não confiáveis.
Organizations using PraisonAI for agent-based automation or AI development are at risk, particularly those with less stringent access controls to the system's working directory. Shared hosting environments or deployments where multiple users have write access to the working directory are especially vulnerable.
• linux / server: Monitor process execution for importlib.util and exec_module within the PraisonAI process using journalctl or auditd.
journalctl -u praisonai | grep -i 'importlib.util'• python: Check for the existence of a 'tools.py' file in the PraisonAI working directory.
import os
if os.path.exists('tools.py'):
print('Potential vulnerability: tools.py found')• generic web: Monitor access logs for requests that might indicate attempts to place or access 'tools.py' in the working directory.
disclosure
Status do Exploit
EPSS
0.03% (percentil 7%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o PraisonAI para a versão 4.5.128 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere restringir o acesso ao diretório de trabalho do processo PraisonAI para evitar que atacantes injetem arquivos maliciosos. Implementar controles de acesso rigorosos e monitorar o diretório de trabalho em busca de arquivos inesperados também pode ajudar a detectar e prevenir ataques. Após a atualização, confirme a correção verificando os logs do PraisonAI para garantir que o arquivo 'tools.py' não está sendo carregado automaticamente.
Atualize PraisonAI para a versão 4.5.128 ou posterior para evitar a execução implícita de código arbitrário através do carregamento automático do arquivo tools.py. Certifique-se de que o arquivo tools.py não esteja presente no diretório de trabalho se não for explicitamente necessário.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-40156 is a code execution vulnerability in PraisonAI versions 4.5.127 and below, allowing attackers to execute arbitrary code by placing a malicious 'tools.py' file in the working directory.
You are affected if you are using PraisonAI versions 4.5.127 or earlier. Upgrade to version 4.5.128 to resolve the vulnerability.
Upgrade PraisonAI to version 4.5.128 or later. As a temporary workaround, restrict access to the working directory and prevent unauthorized file modifications.
There are currently no confirmed reports of active exploitation, but the vulnerability's simplicity makes it a potential target.
Refer to the PraisonAI official website or security mailing list for the latest advisory regarding CVE-2026-40156.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.