平台
python
组件
praisonai
修复版本
4.5.129
CVE-2026-40157 描述了 PraisonAI 系统中的路径遍历漏洞。该漏洞允许攻击者通过精心构造的 .praison 捆绑包,在解压缩过程中覆盖受害者文件系统中的任意文件,造成严重的安全风险。该漏洞影响 PraisonAI 的 0.0.0 至 4.5.128 版本,已在 4.5.128 版本中修复。
攻击者可以利用此路径遍历漏洞,通过创建包含恶意 ../../ 路径的 .praison 捆绑包,在 PraisonAI 系统上执行任意代码或窃取敏感信息。攻击者可以覆盖关键系统文件,导致系统崩溃或完全控制。由于 PraisonAI 通常用于自动化和团队协作,因此该漏洞可能导致大规模的数据泄露和系统破坏。该漏洞的严重程度与 Log4Shell 类似,因为它允许攻击者在无需身份验证的情况下执行任意操作。
该漏洞已于 2026 年 4 月 10 日公开披露。目前尚无公开的 PoC 代码,但由于漏洞的严重性和易于利用,预计未来可能会出现。该漏洞尚未被添加到 CISA KEV 目录,但其潜在影响使其成为高优先级关注对象。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations utilizing PraisonAI for multi-agent team systems, particularly those deploying it in environments with untrusted input or where .praison bundles are sourced from external or unknown origins, are at significant risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as a malicious bundle uploaded by one user could impact other users.
• linux / server:
find /opt/praisonai/ -name '*.praison' -print0 | xargs -0 grep -l '\.\.\\/'• python / supply-chain:
import os
import tarfile
def check_praison_bundle(bundle_path):
try:
with tarfile.open(bundle_path, 'r') as tar:
for member in tar.getmembers():
if '..' in member.name:
print(f"Potential Path Traversal detected in {bundle_path}")
return True
return False
except Exception as e:
print(f"Error processing {bundle_path}: {e}")
return False
# Example usage (replace with actual bundle paths)
# check_praison_bundle('/path/to/malicious.praison')• generic web:
curl -I 'http://your-praisonai-server/recipe/unpack?bundle=../../../../etc/passwd' # Check for unexpected responsesdisclosure
漏洞利用状态
EPSS
0.10% (26% 百分位)
CISA SSVC
最有效的缓解措施是立即将 PraisonAI 升级至 4.5.128 或更高版本。如果升级不可行,可以考虑以下临时缓解措施:限制 PraisonAI 进程的权限,使其只能访问必要的文件和目录;实施严格的文件访问控制策略,防止未经授权的写入操作;监控系统日志,查找可疑的文件修改活动。在升级后,请验证解压缩操作是否仍然安全,并检查文件系统是否存在任何未经授权的修改。
升级 PraisonAI 到 4.5.128 或更高版本以缓解路径遍历漏洞。此版本修复了提取 .praison tar 归档文件时对成员路径缺乏验证的问题,从而避免了在目标输出目录之外写入文件。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-40157 描述了 PraisonAI 系统在解压缩 .praison 捆绑包时存在的路径遍历漏洞,允许攻击者覆盖文件系统中的任意文件。
如果您正在使用 PraisonAI 的 0.0.0 至 4.5.128 版本,则您可能受到此漏洞的影响。请立即升级至 4.5.128 或更高版本。
最有效的修复方法是立即将 PraisonAI 升级至 4.5.128 或更高版本。
虽然目前尚无公开的 PoC 代码,但由于漏洞的严重性和易于利用,预计未来可能会出现。
请查阅 PraisonAI 官方网站或 GitHub 仓库,以获取有关此漏洞的官方公告和修复信息。
上传你的 requirements.txt 文件,立即知道是否受影响。