Plataforma
python
Componente
pandasai
Corrigido em
3.0.1
Uma vulnerabilidade de injeção de código foi descoberta no PandasAI, afetando versões até 3.0.0. Essa falha reside na função CodeExecutor.execute do arquivo pandasai/core/codeexecution/codeexecutor.py, permitindo que um atacante execute código malicioso remotamente. A exploração bem-sucedida pode comprometer a integridade do sistema e a confidencialidade dos dados. Um exploit público já está disponível, aumentando o risco de ataques.
A injeção de código em PandasAI permite que um atacante execute comandos arbitrários no sistema onde o PandasAI está sendo executado. Isso pode levar à exfiltração de dados confidenciais, instalação de malware, ou mesmo o controle total do sistema. Dada a natureza da função afetada (execução de código), o impacto pode ser significativo, especialmente em ambientes onde o PandasAI é usado para processar dados sensíveis ou interagir com outros sistemas. A disponibilidade de um exploit público agrava a situação, tornando a exploração mais fácil e acessível a uma gama maior de atacantes. A ausência de resposta do fornecedor aumenta a preocupação, indicando que uma correção imediata pode não estar disponível.
O exploit para CVE-2026-4998 foi disponibilizado publicamente em 2026-03-28, indicando um alto risco de exploração. A ausência de resposta do fornecedor sugere que a correção pode demorar a ser disponibilizada. A probabilidade de exploração é considerada alta devido à facilidade de uso do exploit e à sua disponibilidade pública. Não há informações disponíveis sobre a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação.
Organizations and individuals utilizing PandasAI for data analysis and chatbot applications are at risk, particularly those running versions 3.0.0 or earlier. This includes developers integrating PandasAI into their applications and users relying on PandasAI-powered chatbots for data-driven interactions. Shared hosting environments where PandasAI is deployed could also be vulnerable if the underlying system is compromised.
• python / pandasai:
import pandasai
import os
def check_pandasai_version():
try:
version = pandasai.__version__
print(f"PandasAI version: {version}")
if version <= '3.0.0':
print("WARNING: Vulnerable version detected. Upgrade recommended.")
else:
print("PandasAI version is up to date.")
except ImportError:
print("PandasAI is not installed.")
check_pandasai_version()disclosure
Status do Exploit
EPSS
0.10% (percentil 28%)
CISA SSVC
Vetor CVSS
A mitigação imediata para CVE-2026-4998 envolve a implementação de validação rigorosa de entrada para todos os dados fornecidos à função CodeExecutor.execute. Isso inclui a sanitização de strings e a aplicação de listas de permissão para garantir que apenas código confiável seja executado. Se possível, considere desabilitar a função CodeExecutor.execute completamente, especialmente em ambientes onde não é estritamente necessária. Embora uma correção oficial do fornecedor não esteja disponível no momento, monitorar o site do PandasAI e outros canais de comunicação para atualizações é crucial. Implementar um Web Application Firewall (WAF) com regras para detectar e bloquear tentativas de injeção de código também pode fornecer uma camada adicional de proteção.
Atualize a biblioteca PandasAI para uma versão posterior a 3.0.0, se disponível, para corrigir a vulnerabilidade de injeção de código. Se não houver uma versão disponível, considere não usar a função CodeExecutor.execute ou implementar medidas de segurança adicionais para validar e desinfetar as entradas antes da execução.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-4998 is a code injection vulnerability affecting PandasAI versions up to 3.0.0. It allows remote attackers to execute arbitrary code via the CodeExecutor.execute function.
You are affected if you are using PandasAI version 3.0.0 or earlier. Upgrade to a patched version as soon as it becomes available.
Upgrade PandasAI to a version that addresses the vulnerability. Monitor for updates from Sinaptik AI. Implement input validation as a temporary workaround.
Due to the public availability of an exploit, active exploitation is possible and likely.
Monitor the Sinaptik AI website and relevant security mailing lists for official advisories regarding CVE-2026-4998.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.