Plataforma
python
Componente
praisonaiagents
Corrigido em
4.5.140
1.5.141
1.5.140
A vulnerabilidade CVE-2026-40288 é uma falha de Execução Remota de Código (RCE) presente em versões do praisonaiagents até 1.5.99. Ao processar arquivos YAML não confiáveis através do comando praisonai workflow run <file.yaml>, a execução de etapas definidas no tipo job pode ser explorada para comprometer o sistema. A correção foi disponibilizada na versão 1.5.140.
Um atacante pode explorar essa vulnerabilidade criando um arquivo YAML malicioso que, ao ser processado pelo praisonaiagents, permite a execução de comandos arbitrários no sistema host. Isso ocorre devido à forma como o JobWorkflowExecutor em job_workflow.py lida com as definições de run:, script: e python:, permitindo a execução de comandos shell via subprocess.run(), scripts Python inline via exec() e scripts Python arbitrários. A exploração bem-sucedida pode resultar em controle total sobre o sistema afetado, permitindo a instalação de malware, roubo de dados confidenciais e movimentação lateral na rede. A severidade crítica da vulnerabilidade (CVSS 9.8) reflete o alto potencial de impacto e a facilidade de exploração.
A vulnerabilidade foi divulgada em 2026-04-10. Um Proof of Concept (PoC) foi disponibilizado, demonstrando a facilidade de exploração. A ausência de informações sobre a inclusão em KEV ou EPSS indica uma probabilidade de exploração ainda não confirmada em campanhas ativas, mas a disponibilidade do PoC aumenta o risco. Consulte o NVD e a CISA para atualizações sobre a exploração e possíveis indicadores de comprometimento.
Organizations utilizing praisonaiagents for workflow automation, particularly those with untrusted YAML file inputs, are at significant risk. Environments where the praisonai workflow run command is exposed to external users or systems are especially vulnerable. Teams relying on praisonaiagents for critical infrastructure or sensitive data processing should prioritize remediation.
• python / server:
Get-Process -Name praisonaiagents | Select-Object -ExpandProperty Path• python / server:
journalctl -u praisonaiagents -g 'subprocess.run' | grep -i 'exploit.yaml'• python / server:
ps aux | grep -i 'exec(' | grep -i 'praisonaiagents'disclosure
poc
Status do Exploit
EPSS
0.09% (percentil 25%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar para a versão 1.5.140 ou superior do praisonaiagents, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere restringir o acesso ao comando praisonai workflow run apenas a usuários confiáveis. Implementar validação rigorosa dos arquivos YAML antes do processamento, verificando a presença de comandos suspeitos ou estruturas maliciosas, pode ajudar a reduzir o risco. Monitorar logs do sistema em busca de atividades incomuns relacionadas ao praisonaiagents também é recomendado. Após a atualização, confirme a correção executando um teste com um arquivo YAML benigno e verificando se a execução das etapas ocorre conforme o esperado.
Atualize PraisonAI para a versão 4.5.139 ou superior, e praisonaiagents para a versão 1.5.140 ou superior. Estas versões corrigem a vulnerabilidade ao validar e restringir a execução de comandos arbitrários através de arquivos YAML de fluxo.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-40288 is a critical Remote Code Execution vulnerability in praisonaiagents versions up to 1.5.99, allowing attackers to execute arbitrary commands through malicious YAML files.
Yes, if you are using praisonaiagents version 1.5.99 or earlier, you are vulnerable to this RCE vulnerability.
Upgrade praisonaiagents to version 1.5.140 or later to address this vulnerability. Implement temporary workarounds if immediate upgrade is not possible.
While no confirmed active campaigns are publicly reported, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation.
Refer to the praisonaiagents project's official release notes and security advisories for detailed information and updates regarding CVE-2026-40288.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.