平台
python
组件
praisonaiagents
修复版本
1.5.116
1.5.115
CVE-2026-39888 represents a critical Remote Code Execution (RCE) vulnerability discovered in praisonaiagents, specifically within the executecode() function of the pythontools module. This flaw allows attackers to bypass intended sandbox restrictions and execute arbitrary code on affected systems. The vulnerability impacts versions of praisonaiagents up to and including 1.5.99, and a fix is available in version 1.5.115.
praisonaiagents 中的 CVE-2026-39888 漏洞由于沙箱模式配置不当,可能导致任意代码执行。execute_code() 函数使用带有受限 builtins 字典和 AST 阻止列表的子进程来隔离用户代码。但是,子进程包装器中的 AST 阻止列表是不完整的,允许访问直接执行路径中被阻止的属性。这使得攻击者可以通过操纵提供的代码,逃脱沙箱并在底层系统上执行任意命令。CVSS 分数 9.9 表明这是一个高危漏洞,具有很高的利用可能性和重大影响。
由于此漏洞是通过 executecode() 函数利用的,而该函数很可能用于执行用户提供的代码,因此特别令人担忧。攻击者可以将恶意代码注入到用户输入中,然后由于沙箱失败,以提升的权限执行该代码。涉及诸如 getframe、fback 和 flocals 这样的属性的帧遍历逃逸链允许攻击者访问敏感信息,并在主进程的上下文中潜在地执行代码。子进程中的不完整的 AST 阻止列表使得这种利用成为可能。
Organizations deploying praisonaiagents in environments where user-provided code is executed, particularly those relying on the execute_code() function for automation or integration, are at significant risk. Systems with older, unpatched versions of praisonaiagents are especially vulnerable. Shared hosting environments where multiple users have access to the system are also at heightened risk.
• python / supply-chain:
import os
import subprocess
# Check for praisonaiagents version
result = subprocess.run(['praisonaiagents', '--version'], capture_output=True, text=True)
version = result.stdout.strip()
if version.startswith('1.5.'):
print("Potential CVE-2026-39888 vulnerability detected. Upgrade praisonaiagents.")• linux / server:
# Check for praisonaiagents process and version
ps aux | grep praisonaiagents | grep -i 'python_tools.py'
# Review logs for suspicious activity related to execute_code()
journalctl -u praisonaiagents | grep -i 'execute_code'disclosure
patch
漏洞利用状态
EPSS
0.09% (26% 百分位)
CISA SSVC
CVE-2026-39888 的主要缓解措施是更新到 praisonaiagents 的 1.5.115 版本或更高版本。此版本更正了 AST 阻止列表,确保在直接执行和沙箱模式中都阻止了所有危险属性。此外,建议审查和审核使用 praisonaiagents 的任何代码,以识别潜在的攻击向量。实施严格的访问控制并监控系统活动也有助于降低风险。应尽快执行更新,以防止利用此关键漏洞。
Actualice a la versión 1.5.115 o superior para mitigar la vulnerabilidad. Esta versión corrige el problema al incluir los atributos de frame-traversal necesarios en la lista de atributos bloqueados del subprocess, previniendo la exposición de los builtins del intérprete Python.
漏洞分析和关键警报直接发送到您的邮箱。
沙箱是一个隔离的环境,它限制了程序对系统资源的访问。它用于安全地执行不受信任的代码。
版本 1.5.115 通过完成 AST 阻止列表来修复 CVE-2026-39888,从而防止任意代码执行。
如果无法立即更新,请考虑实施严格的访问控制并监控系统活动以检测潜在的攻击。
检查您使用的 praisonaiagents 版本。如果版本早于 1.5.115,则您容易受到攻击。
目前没有专门用于检测此漏洞的工具,但建议进行代码审计和监控系统活动。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。