平台
python
组件
praisonai
修复版本
4.5.16
4.5.69
CVE-2026-34935是PraisonAI中存在的一个命令注入漏洞。攻击者可以通过 --mcp 命令行参数注入恶意命令,从而在主机上执行任意操作系统命令,造成严重的安全风险。受影响的版本包括从4.5.15到低于4.5.69的版本。此漏洞已在4.5.69版本中得到修复。
PraisonAI 中的 CVE-2026-34935 允许对操作系统执行任意命令。这是由于 --mcp 命令行参数验证中的缺陷造成的。该参数直接传递给 shlex.split(),然后传递给 anyio.open_process(),而没有进行任何清理或白名单检查。攻击者可以通过此参数注入恶意命令,这些命令将以 PraisonAI 进程的权限执行。CVSS 严重程度为 9.8,表示一个关键风险。
攻击者可以通过向 PraisonAI API 发送包含精心设计的 --mcp 参数的恶意请求来利用此漏洞。此参数将包含攻击者想要执行的操作系统命令。由于缺乏验证,这些命令将直接在 PraisonAI 运行的服务器上执行。这可能允许攻击者获得对系统的未经授权的访问、窃取机密数据,或完全控制服务器。
Organizations utilizing praisonai for agent management, automation, or any task involving the execution of external commands are at risk. This includes DevOps teams, system administrators, and security professionals. Specifically, environments with legacy praisonai deployments or those lacking robust input validation practices are particularly vulnerable.
• python / server:
journalctl -u praisonai -g 'mcp command' | grep -i 'shlex.split'• python / server:
ps aux | grep -i 'mcp command' | grep -i 'shlex.split'• generic web: Examine praisonai access logs for unusual command-line arguments passed to the --mcp parameter. Look for patterns indicative of command injection attempts.
• generic web: Check response headers for unexpected output or errors related to command execution.
disclosure
漏洞利用状态
EPSS
0.11% (29% 百分位)
CISA SSVC
此漏洞的解决方案是将 PraisonAI 更新到 4.5.69 或更高版本。此版本包含对 --mcp 参数的适当验证,从而防止执行任意命令。同时,作为临时措施,建议在绝对必要时才使用 --mcp 参数。此外,请审查系统安全配置,以确保 PraisonAI 进程以其运行所需的最小权限运行。监控系统日志中与命令执行相关的可疑活动也很重要。
Actualice PraisonAI a la versión 4.5.69 o superior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. Esta actualización corrige la falta de validación de la entrada proporcionada a través del argumento --mcp, previniendo la ejecución de comandos arbitrarios.
漏洞分析和关键警报直接发送到您的邮箱。
这是 PraisonAI 中的任意命令执行漏洞。
将 PraisonAI 更新到 4.5.69 或更高版本。
这是一个 Python 函数,它将字符串拆分为一个参数列表,但不执行安全验证。
它表示一个关键风险,具有很高的利用概率和重大的影响。
如果可能,请避免使用 --mcp 参数并检查系统日志。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。