平台
python
组件
praisonai
修复版本
4.5.116
4.5.115
CVE-2026-39890是一个远程代码执行(RCE)漏洞,影响praisonai软件版本小于等于4.5.98。该漏洞源于AgentService.loadAgentFromFile方法在解析YAML文件时,未禁用危险标签,允许攻击者通过上传恶意YAML文件执行任意JavaScript代码。目前已发布补丁,建议尽快升级。
该RCE漏洞允许攻击者在praisonai服务器上执行任意代码。攻击者可以通过上传精心构造的恶意YAML文件,利用js-yaml库的解析漏洞,注入并执行JavaScript代码。成功利用该漏洞可能导致服务器完全被控制,敏感数据泄露,甚至进一步的横向移动攻击。由于漏洞的严重性,攻击者可能利用该漏洞获取服务器的完整控制权,并可能利用其访问其他系统或网络资源。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的严重性,建议尽快采取缓解措施。该漏洞的利用模式类似于其他YAML反序列化漏洞,例如Log4Shell,攻击者可以利用该漏洞执行任意代码。CISA尚未将其添加到KEV目录。
Organizations utilizing praisonai for AI agent management, particularly those relying on the API for agent deployment and configuration, are at risk. This includes teams automating agent provisioning and those using shared hosting environments where agent definition files might be accessible to other users. Legacy configurations that haven't been updated to the latest security standards are also particularly vulnerable.
• python / server:
import os
import yaml
def check_yaml_vulnerability(file_path):
try:
with open(file_path, 'r') as f:
yaml.safe_load(f, Loader=yaml.FullLoader) # Use safe_load
return False # Safe
except yaml.YAMLError as e:
print(f"Error loading YAML: {e}")
return True # Potentially unsafe
# Example usage
file_to_check = '/path/to/agent_definition.yaml'
if check_yaml_vulnerability(file_to_check):
print(f"Potential vulnerability detected in {file_to_check}")
else:
print(f"YAML file {file_to_check} appears safe.")• generic web:
curl -I 'http://your-praisonai-server/api/agent/upload' -H 'Content-Type: application/yaml' -d '!!js/function alert("XSS")' | grep -i 'content-type: application/yaml'disclosure
patch
漏洞利用状态
EPSS
0.38% (59% 百分位)
CISA SSVC
最有效的缓解措施是立即将praisonai升级至4.5.115或更高版本。如果无法立即升级,可以尝试限制上传文件的来源,并严格审查所有上传的YAML文件。此外,可以考虑使用Web应用防火墙(WAF)来检测和阻止恶意YAML文件的上传。由于该漏洞涉及JavaScript代码执行,建议审查服务器上的JavaScript代码,确保没有被恶意修改。升级后,请验证新版本是否已成功修复漏洞,可以通过尝试上传一个已知触发漏洞的YAML文件来确认。
Actualice la biblioteca js-yaml a la versión 4.5.115 o superior para mitigar la vulnerabilidad. Asegúrese de deshabilitar las etiquetas peligrosas (como !!js/function y !!js/undefined) al analizar archivos YAML para evitar la ejecución de código arbitrario.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-39890是一个远程代码执行漏洞,影响praisonai软件版本小于等于4.5.98。攻击者可以通过上传恶意YAML文件执行任意JavaScript代码,导致服务器被控制。
如果您正在使用praisonai软件,并且版本低于4.5.98,那么您可能受到此漏洞的影响。请立即检查您的版本并进行升级。
最有效的修复方法是立即将praisonai升级至4.5.115或更高版本。如果无法升级,请参考缓解措施,限制文件上传来源并审查YAML文件。
目前尚未观察到大规模的利用活动,但由于漏洞的严重性,建议尽快采取缓解措施。
请访问praisonai官方网站或GitHub仓库,查找关于CVE-2026-39890的官方安全公告。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。