CVE-2026-4997 描述了 PandasAI 中的一个路径遍历漏洞,攻击者可以通过构造恶意请求来触发该漏洞。该漏洞存在于 pandasai/helpers/sqlsanitizer.py 的 issqlquerysafe 函数中,攻击者可以远程利用此漏洞。受影响的版本为 3.0。由于目前没有官方补丁,用户应采取其他缓解措施。
在 PandasAI 的版本 3.0.0 及更早版本中发现了一个“路径遍历”漏洞。该漏洞存在于文件 pandasai/helpers/sqlsanitizer.py 中的 issqlquerysafe 函数中。攻击者可以通过操纵输入来访问预期范围之外的文件或目录,从而可能危及数据的机密性、完整性和可用性。该漏洞的 CVSS 评分为 5.3,表明存在中等风险。漏洞利用程序的公开发布及其被积极利用的潜力增加了解决此问题的紧迫性。供应商的未响应进一步使情况复杂化,要求用户采取积极的缓解措施。
该漏洞存在于 issqlquery_safe 函数中,该函数旨在验证 SQL 查询。攻击者可以通过操纵输入来绕过此验证并执行允许访问系统上任意文件的命令。利用的远程性质意味着攻击者可以从任何可以访问 PandasAI 应用程序的位置利用此漏洞。漏洞利用程序的公开发布便于复制攻击,并增加了恶意行为者利用它的风险。供应商的未响应使情况恶化,因为没有官方补丁可用于保护免受此威胁。
漏洞利用状态
EPSS
0.07% (23% 百分位)
CISA SSVC
鉴于供应商未提供补丁,立即的缓解措施是避免使用 PandasAI,直到发布了修补版本。如果必须使用 PandasAI,请实施额外的安全控制措施,例如严格的用户输入验证、在沙箱环境中运行应用程序以及持续监控系统活动以寻找利用迹象。限制运行 PandasAI 的帐户的权限也可以最大限度地减少成功利用的潜在影响。将 PandasAI 的依赖项更新到最新版本也有助于减少攻击面,尽管不能保证消除漏洞。
将 PandasAI 库更新到 3.0 之后的版本。由于没有指定修复版本,建议监控更新并应用可用的最新版本,该版本修复了 is_sql_query_safe 函数中的路径遍历 (path traversal) 漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
路径遍历是一种漏洞,允许攻击者通过操纵用户输入来访问预期范围之外的文件或目录。
如果您使用的是 PandasAI 版本 3.0.0 或更早版本,则容易受到攻击。请检查系统日志中是否存在可疑活动。
将受影响的系统与网络隔离,备份重要数据,并联系网络安全专业人员进行评估和修复。
在供应商发布补丁之前,请避免使用 PandasAI 或实施额外的安全控制措施,例如输入验证和在沙箱中运行。
供应商的未回应令人担忧,并阻碍了获得官方解决方案。请监控供应商的通讯以获取更新。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。