CVE-2026-39307 描述了 PraisonAI 模板安装功能中的“Zip Slip”任意文件写入漏洞。该漏洞允许攻击者在目标系统上写入任意文件,可能导致严重的安全影响。此漏洞影响 PraisonAI 版本 1.5.113 之前的版本,已于 1.5.113 版本中修复。
攻击者可以利用此漏洞通过下载并解压来自外部来源(例如 GitHub)的模板归档文件,在 PraisonAI 的提取目录之外写入任意文件。由于 PraisonAI 使用 Python 的 zipfile.extractall() 函数进行解压,而未验证归档文件中的文件是否会超出目标提取目录,因此攻击者可以通过精心构造的归档文件,将恶意文件写入到系统中的敏感位置。这可能导致攻击者执行恶意代码、篡改系统文件,甚至完全控制目标系统。类似于其他 Zip Slip 漏洞,此漏洞的潜在影响非常严重,需要立即修复。
该漏洞已公开披露,且由于其相对简单的利用方式,可能存在被利用的风险。目前尚未观察到大规模的利用活动,但建议密切关注相关安全信息。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。公开的 PoC 尚未发现,但漏洞的本质使其易于被利用。
Organizations using PraisonAI for collaborative AI development and deployment are at risk, particularly those who allow users to import templates from external sources like GitHub. Shared hosting environments where multiple users share the same PraisonAI installation are also at increased risk, as a compromised template from one user could potentially affect other users.
• python: Monitor PraisonAI logs for suspicious file extraction activity, particularly attempts to write files outside the designated template directory. Look for patterns involving zipfile.extractall() and unusual file paths.
# Example: Monitor for file extraction attempts
import os
import logging
logging.basicConfig(filename='praisona.log', level=logging.INFO)
for root, _, files in os.walk('/path/to/praisona/templates'): # Replace with actual path
for file in files:
logging.info(f'File accessed: {os.path.join(root, file)}')• generic web: Monitor web server access logs for requests to download template archives from external sources. Analyze the downloaded archives for suspicious filenames or directory traversal sequences. • generic web: Check PraisonAI's configuration files for any settings related to template download locations or extraction directories. Ensure these settings are properly secured and restricted.
disclosure
漏洞利用状态
EPSS
0.05% (14% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 PraisonAI 1.5.113 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,禁用 PraisonAI 的模板安装功能,直到升级完成。其次,严格审查从外部来源下载的模板归档文件,确保其来源可靠且不包含恶意文件。第三,配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止上传包含恶意文件的归档文件。最后,监控 PraisonAI 的日志文件,以检测任何异常的文件写入活动。
Actualice PraisonAI a la versión 1.5.113 o superior para mitigar la vulnerabilidad de deslizamiento de archivos. Asegúrese de que las plantillas se extraigan en un directorio seguro y controlado para evitar la escritura de archivos fuera del directorio de destino.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-39307 是 PraisonAI 模板安装功能中的一个安全漏洞,允许攻击者在目标系统上写入任意文件,可能导致代码执行或系统破坏。
如果您正在使用 PraisonAI 1.5.113 之前的版本,则可能受到此漏洞的影响。请立即升级到最新版本。
最有效的修复方法是升级到 PraisonAI 1.5.113 或更高版本。如果无法立即升级,请禁用模板安装功能并严格审查模板归档文件。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议密切关注相关安全信息。
请访问 PraisonAI 的官方网站或 GitHub 仓库,查找有关 CVE-2026-39307 的安全公告。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。