平台
python
组件
praisonaiagents
修复版本
4.5.140
1.5.141
1.5.140
CVE-2026-40288 是 praisonaiagents 中的远程代码执行 (RCE) 漏洞。攻击者可以通过 praisonai workflow run <file.yaml> 命令加载恶意 YAML 文件,进而执行任意主机命令,造成严重的安全风险。该漏洞影响 praisonaiagents 版本小于等于 1.5.99 的用户,已于 1.5.140 版本修复。
该 RCE 漏洞允许攻击者在 praisonaiagents 服务器上执行任意代码。攻击者可以利用此漏洞执行恶意软件、窃取敏感数据、进行横向移动,甚至完全控制受影响的系统。攻击者可以通过精心构造的 YAML 文件,利用 run: (shell 命令执行)、script: (内联 Python 执行) 和 python: (任意 Python 脚本执行) 三种方式来执行恶意代码。由于漏洞的严重性,可能导致系统被完全攻陷,数据泄露,以及业务中断。
该漏洞已公开披露,且存在公开的 PoC 代码。目前尚无公开的已知利用案例,但由于漏洞的严重性和易于利用,预计未来可能被积极利用。该漏洞尚未被添加到 CISA KEV 目录。
Organizations utilizing praisonaiagents for workflow automation, particularly those with untrusted YAML file inputs, are at significant risk. Environments where the praisonai workflow run command is exposed to external users or systems are especially vulnerable. Teams relying on praisonaiagents for critical infrastructure or sensitive data processing should prioritize remediation.
• python / server:
Get-Process -Name praisonaiagents | Select-Object -ExpandProperty Path• python / server:
journalctl -u praisonaiagents -g 'subprocess.run' | grep -i 'exploit.yaml'• python / server:
ps aux | grep -i 'exec(' | grep -i 'praisonaiagents'disclosure
poc
漏洞利用状态
EPSS
0.09% (25% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 praisonaiagents 1.5.140 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 praisonai workflow run 命令的权限,只允许执行来自可信来源的 YAML 文件。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以拦截包含恶意代码的 YAML 请求。监控系统日志,查找可疑的命令执行行为,例如频繁的 subprocess.run() 调用。使用 Sigma 或 YARA 规则来检测恶意 YAML 文件。
将 PraisonAI 更新到 4.5.139 或更高版本,并将 praisonaiagents 更新到 1.5.140 或更高版本。这些版本通过验证和限制通过 YAML 工作流文件执行的任意命令来修复此漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-40288 是 praisonaiagents 中一个远程代码执行漏洞,允许攻击者通过恶意 YAML 文件执行任意代码。
如果您正在使用 praisonaiagents 版本小于等于 1.5.99,则可能受到此漏洞的影响。
立即升级到 praisonaiagents 1.5.140 或更高版本以修复此漏洞。
虽然目前尚无公开的已知利用案例,但由于漏洞的严重性和易于利用,预计未来可能被积极利用。
请查阅 praisonaiagents 官方安全公告或 GitHub 仓库获取更多信息。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。