CVE-2026-40156 是 PraisonAI 系统中的一个高危代码执行漏洞。该漏洞源于 PraisonAI 在启动时自动加载当前工作目录下的 tools.py 文件并立即执行其中的代码,而未进行充分的验证和沙箱处理。受影响的版本包括 4.5.127 之前的版本,建议立即升级至 4.5.128 版本以消除此风险。
攻击者可以利用此漏洞在 PraisonAI 系统中执行任意代码,从而完全控制系统。攻击者只需将一个恶意的 tools.py 文件放置在 PraisonAI 的工作目录中,即可触发漏洞。这可能导致敏感数据泄露、系统被恶意篡改,甚至被用于发起进一步的攻击。由于 PraisonAI 广泛应用于多智能体团队协作场景,因此该漏洞的潜在影响范围非常广泛,可能影响到整个组织的网络安全。
该漏洞已公开披露,且存在潜在的利用风险。目前尚无公开的漏洞利用程序,但由于漏洞的严重性和易利用性,预计未来可能会出现。建议密切关注 CISA KEV 目录,以及安全社区的最新动态,以便及时采取应对措施。
Organizations using PraisonAI for agent-based automation or AI development are at risk, particularly those with less stringent access controls to the system's working directory. Shared hosting environments or deployments where multiple users have write access to the working directory are especially vulnerable.
• linux / server: Monitor process execution for importlib.util and exec_module within the PraisonAI process using journalctl or auditd.
journalctl -u praisonai | grep -i 'importlib.util'• python: Check for the existence of a 'tools.py' file in the PraisonAI working directory.
import os
if os.path.exists('tools.py'):
print('Potential vulnerability: tools.py found')• generic web: Monitor access logs for requests that might indicate attempts to place or access 'tools.py' in the working directory.
disclosure
漏洞利用状态
EPSS
0.03% (7% 百分位)
CISA SSVC
最有效的缓解措施是立即将 PraisonAI 升级至 4.5.128 或更高版本。如果升级存在兼容性问题,可以尝试修改 PraisonAI 的工作目录,使其不包含 tools.py 文件。此外,可以考虑使用 Web 应用防火墙 (WAF) 或代理服务器来过滤潜在的恶意请求。虽然无法完全阻止攻击,但可以增加攻击难度。建议定期审查 PraisonAI 的配置,确保其安全性。
将 PraisonAI 更新到 4.5.128 或更高版本,以避免通过自动加载 tools.py 文件进行任意代码的隐式执行。如果不需要显式,请确保 tools.py 文件不在工作目录中。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-40156 是 PraisonAI 系统中一个高危代码执行漏洞,允许攻击者通过放置恶意的 tools.py 文件来执行任意代码。
如果您正在使用 PraisonAI 4.5.127 之前的版本,则可能受到此漏洞的影响。请立即升级至 4.5.128 或更高版本。
最有效的修复方法是升级至 PraisonAI 4.5.128 或更高版本。如果升级存在问题,可以尝试修改工作目录或使用 WAF 进行防护。
目前尚无公开的漏洞利用程序,但由于漏洞的严重性和易利用性,预计未来可能会出现。
请访问 PraisonAI 的官方网站或安全公告页面,查找有关 CVE-2026-40156 的详细信息。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。