Plataforma
python
Componente
fosowl
Corrigido em
0.1.1
Uma vulnerabilidade de injeção de código foi descoberta em Fosowl agenticSeek, nas versões 0.1.0 a 0.1.0. Essa falha afeta a função PyInterpreter.execute no arquivo sources/tools/PyInterpreter.py do componente query Endpoint, permitindo a execução de código malicioso. A exploração pode ser realizada remotamente e a vulnerabilidade já foi divulgada publicamente, representando um risco significativo.
A injeção de código permite que um atacante execute comandos arbitrários no sistema onde o Fosowl agenticSeek está em execução. Isso pode levar ao comprometimento completo do sistema, incluindo roubo de dados sensíveis, instalação de malware e acesso não autorizado a recursos. Dada a natureza remota da exploração e a divulgação pública, o risco de exploração é alto. Um atacante poderia, por exemplo, ler arquivos de configuração, modificar dados ou até mesmo tomar controle do servidor.
A vulnerabilidade foi divulgada publicamente em 2026-04-05. A ausência de resposta do fornecedor aumenta a probabilidade de exploração. Não há informações sobre a inclusão em KEV ou a existência de exploits ativos no momento da divulgação, mas a natureza da vulnerabilidade e a falta de resposta do fornecedor indicam um risco elevado. A existência de um Proof of Concept (PoC) público aumenta significativamente o risco de exploração.
Organizations utilizing Fosowl agenticSeek in production environments, particularly those with exposed network interfaces, are at significant risk. Systems with weak input validation or inadequate network segmentation are especially vulnerable. Development environments using older, unpatched versions of Fosowl agenticSeek also face increased exposure.
• python / server:
import os
import subprocess
# Check for the vulnerable file
file_path = "/path/to/Fosowl/agenticSeek/sources/tools/PyInterpreter.py"
if os.path.exists(file_path):
print(f"Vulnerable file found: {file_path}")
# Further analysis needed to detect exploitation attempts
else:
print("Vulnerable file not found.")• generic web:
curl -I <URL_TO_AGENTICSEEK_ENDPOINT>Inspect the response headers for unusual content or unexpected behavior. • generic web:
grep -A 10 "PyInterpreter.execute" /path/to/access.logLook for requests containing suspicious parameters or payloads targeting the PyInterpreter.execute function.
disclosure
Status do Exploit
EPSS
0.06% (percentil 18%)
CISA SSVC
Vetor CVSS
A mitigação imediata envolve a aplicação de controles de acesso rigorosos para restringir o acesso à função PyInterpreter.execute. Se possível, implemente um firewall de aplicações web (WAF) para filtrar solicitações maliciosas. Monitore logs de acesso e erros em busca de atividades suspeitas. Embora uma correção oficial não tenha sido divulgada, a aplicação de medidas de segurança adicionais pode reduzir o risco de exploração. Após a implementação de qualquer mitigação, verifique a integridade do sistema e a eficácia das medidas implementadas.
Recomenda-se atualizar para uma versão corrigida de Fosowl agenticSeek que solucione a vulnerabilidade de injeção de código. Dado que o fornecedor não respondeu, sugere-se investigar o código fonte para identificar e mitigar a vulnerabilidade ou buscar alternativas seguras.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-5584 is a code injection vulnerability affecting Fosowl agenticSeek versions 0.1.0–0.1.0. It allows remote attackers to execute arbitrary code via the PyInterpreter.execute function.
If you are using Fosowl agenticSeek version 0.1.0–0.1.0, you are potentially affected. Check your deployments and apply the recommended mitigations or upgrade as soon as possible.
The recommended fix is to upgrade to a patched version of Fosowl agenticSeek. Until then, restrict network access and validate inputs.
While no active exploitation has been confirmed, the vulnerability has been publicly disclosed, increasing the risk of exploitation.
As of the disclosure date, Fosowl has not released an official advisory. Monitor Fosowl's website and security mailing lists for updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.