CVE-2026-34935:PraisonAI命令注入RCE漏洞,高危!
平台
python
组件
praisonai
修复版本
4.5.16
4.5.69
CVE-2026-34935是PraisonAI中存在的一个命令注入漏洞。攻击者可以通过 --mcp 命令行参数注入恶意命令,从而在主机上执行任意操作系统命令,造成严重的安全风险。受影响的版本包括从4.5.15到低于4.5.69的版本。此漏洞已在4.5.69版本中得到修复。
检测此 CVE 是否影响你的项目
上传你的 requirements.txt 文件,立即知道是否受影响。
影响与攻击场景
PraisonAI 中的 CVE-2026-34935 允许对操作系统执行任意命令。这是由于 --mcp 命令行参数验证中的缺陷造成的。该参数直接传递给 shlex.split(),然后传递给 anyio.open_process(),而没有进行任何清理或白名单检查。攻击者可以通过此参数注入恶意命令,这些命令将以 PraisonAI 进程的权限执行。CVSS 严重程度为 9.8,表示一个关键风险。
利用背景
攻击者可以通过向 PraisonAI API 发送包含精心设计的 --mcp 参数的恶意请求来利用此漏洞。此参数将包含攻击者想要执行的操作系统命令。由于缺乏验证,这些命令将直接在 PraisonAI 运行的服务器上执行。这可能允许攻击者获得对系统的未经授权的访问、窃取机密数据,或完全控制服务器。
哪些人处于风险中翻译中…
Organizations utilizing praisonai for agent management, automation, or any task involving the execution of external commands are at risk. This includes DevOps teams, system administrators, and security professionals. Specifically, environments with legacy praisonai deployments or those lacking robust input validation practices are particularly vulnerable.
检测步骤翻译中…
• python / server:
journalctl -u praisonai -g 'mcp command' | grep -i 'shlex.split'• python / server:
ps aux | grep -i 'mcp command' | grep -i 'shlex.split'• generic web: Examine praisonai access logs for unusual command-line arguments passed to the --mcp parameter. Look for patterns indicative of command injection attempts.
• generic web: Check response headers for unexpected output or errors related to command execution.
攻击时间线
- Disclosure
disclosure
威胁情报
漏洞利用状态
EPSS
0.11% (29% 百分位)
CISA SSVC
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 无 — 无需认证,无需凭证即可利用。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 高 — 完全丧失机密性,攻击者可读取所有数据。
- Integrity
- 高 — 攻击者可写入、修改或删除任何数据。
- Availability
- 高 — 完全崩溃或资源耗尽,完全拒绝服务。
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
此漏洞的解决方案是将 PraisonAI 更新到 4.5.69 或更高版本。此版本包含对 --mcp 参数的适当验证,从而防止执行任意命令。同时,作为临时措施,建议在绝对必要时才使用 --mcp 参数。此外,请审查系统安全配置,以确保 PraisonAI 进程以其运行所需的最小权限运行。监控系统日志中与命令执行相关的可疑活动也很重要。
修复方法翻译中…
Actualice PraisonAI a la versión 4.5.69 o superior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. Esta actualización corrige la falta de validación de la entrada proporcionada a través del argumento --mcp, previniendo la ejecución de comandos arbitrarios.
CVE 安全通讯
漏洞分析和关键警报直接发送到您的邮箱。
常见问题
CVE-2026-34935 是什么 — praisonai 中的 Command Injection?
这是 PraisonAI 中的任意命令执行漏洞。
praisonai 中的 CVE-2026-34935 是否会影响我?
将 PraisonAI 更新到 4.5.69 或更高版本。
如何修复 praisonai 中的 CVE-2026-34935?
这是一个 Python 函数,它将字符串拆分为一个参数列表,但不执行安全验证。
CVE-2026-34935 是否正在被积极利用?
它表示一个关键风险,具有很高的利用概率和重大的影响。
在哪里可以找到 praisonai 关于 CVE-2026-34935 的官方安全通告?
如果可能,请避免使用 --mcp 参数并检查系统日志。