Plataforma
python
Componente
praisonai
Corrigido em
4.5.129
Uma vulnerabilidade de Path Traversal foi descoberta no PraisonAI, um sistema de equipes multi-agente. Versões anteriores a 4.5.128 são suscetíveis devido à falta de validação de caminhos ao extrair arquivos .praison tar. Um atacante pode explorar essa falha para sobrescrever arquivos no sistema, comprometendo a integridade do sistema.
A vulnerabilidade de Path Traversal no PraisonAI permite que um atacante, ao distribuir um arquivo .praison malicioso contendo sequências ../../, escreva arquivos em locais arbitrários no sistema de arquivos da vítima. Isso pode levar à execução de código remoto, roubo de dados confidenciais, ou até mesmo à tomada de controle completa do sistema. A capacidade de sobrescrever arquivos críticos pode resultar em interrupções significativas nas operações e perda de dados. A ausência de validação de caminhos torna a exploração relativamente simples, especialmente para atacantes com conhecimento de técnicas de manipulação de arquivos.
Este CVE foi publicado em 2026-04-10. A vulnerabilidade envolve a extração de arquivos tar sem validação, um padrão semelhante a outras explorações de Path Traversal. Não há informações disponíveis sobre a inclusão em KEV ou a existência de PoCs públicas no momento da publicação. A probabilidade de exploração é considerada média, dada a facilidade de exploração e a potencial gravidade do impacto.
Organizations utilizing PraisonAI for multi-agent team systems, particularly those deploying it in environments with untrusted input or where .praison bundles are sourced from external or unknown origins, are at significant risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as a malicious bundle uploaded by one user could impact other users.
• linux / server:
find /opt/praisonai/ -name '*.praison' -print0 | xargs -0 grep -l '\.\.\\/'• python / supply-chain:
import os
import tarfile
def check_praison_bundle(bundle_path):
try:
with tarfile.open(bundle_path, 'r') as tar:
for member in tar.getmembers():
if '..' in member.name:
print(f"Potential Path Traversal detected in {bundle_path}")
return True
return False
except Exception as e:
print(f"Error processing {bundle_path}: {e}")
return False
# Example usage (replace with actual bundle paths)
# check_praison_bundle('/path/to/malicious.praison')• generic web:
curl -I 'http://your-praisonai-server/recipe/unpack?bundle=../../../../etc/passwd' # Check for unexpected responsesdisclosure
Status do Exploit
EPSS
0.10% (percentil 26%)
CISA SSVC
A mitigação primária para CVE-2026-40157 é atualizar o PraisonAI para a versão 4.5.128 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, implemente uma validação rigorosa dos caminhos dos arquivos ao extrair arquivos .praison tar. Isso pode ser feito verificando se os caminhos extraídos estão dentro do diretório de destino esperado. Considere o uso de um WAF (Web Application Firewall) para bloquear solicitações que contenham sequências suspeitas como ../../. Após a atualização, confirme a correção executando o comando praisonai recipe unpack com um arquivo tar benigno e verifique se os arquivos são extraídos no diretório correto.
Atualize PraisonAI para a versão 4.5.128 ou superior para mitigar a vulnerabilidade de bypass de caminho. Esta versão corrige a falta de validação dos caminhos dos membros do arquivo ao extrair arquivos .praison tar, evitando a escrita de arquivos fora do diretório de saída previsto.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-40157 is a critical Path Traversal vulnerability in PraisonAI versions 0.0.0 through 4.5.127, allowing attackers to overwrite files.
You are affected if you are using PraisonAI versions 0.0.0 to 4.5.127. Upgrade to 4.5.128 or later to resolve the issue.
Upgrade PraisonAI to version 4.5.128 or later. Implement temporary workarounds like restricting bundle sources and file system access controls if immediate upgrade is not possible.
As of now, there are no known public exploits or active campaigns targeting this vulnerability, but its criticality warrants immediate attention.
Refer to the PraisonAI security advisories on their official website or GitHub repository for the latest information and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.