平台
python
组件
scrapegraph-ai
修复版本
1.0.1
1.1.1
1.2.1
1.3.1
1.4.1
1.5.1
1.6.1
1.7.1
1.8.1
1.9.1
1.10.1
1.11.1
1.12.1
1.13.1
1.14.1
1.15.1
1.16.1
1.17.1
1.18.1
1.19.1
1.20.1
1.21.1
1.22.1
1.23.1
1.24.1
1.25.1
1.26.1
1.27.1
1.28.1
1.29.1
1.30.1
1.31.1
1.32.1
1.33.1
1.34.1
1.35.1
1.36.1
1.37.1
1.38.1
1.39.1
1.40.1
1.41.1
1.42.1
1.43.1
1.44.1
1.45.1
1.46.1
1.47.1
1.48.1
1.49.1
1.50.1
1.51.1
1.52.1
1.53.1
1.54.1
1.55.1
1.56.1
1.57.1
1.58.1
1.59.1
1.60.1
1.61.1
1.62.1
1.63.1
1.64.1
1.65.1
1.66.1
1.67.1
1.68.1
1.69.1
1.70.1
1.71.1
1.72.1
1.73.1
1.74.1
CVE-2026-5532 是 ScrapeGraphAI 组件中的命令注入漏洞,允许攻击者通过远程方式执行恶意操作系统命令。该漏洞影响 ScrapeGraphAI 版本 1.0.0 到 1.74.0。由于漏洞利用代码已公开,因此存在严重的安全风险。目前已发布 1.10.0 版本修复此问题。
CVE-2026-5532 影响 ScrapeGraphAI 的版本高达 1.74.0,存在操作系统命令注入 (OS) 漏洞。此漏洞位于文件 scrapegraphai/nodes/generatecodenode.py 中的 createsandboxand_execute 函数,特别是 GenerateCodeNode 组件中。攻击者可以利用此漏洞在底层系统上执行任意命令,从而可能危及数据和资源的机密性、完整性和可用性。公开可用的漏洞利用程序加剧了情况,增加了攻击的风险。供应商未响应使得获取有关漏洞严重性和实际影响的官方信息变得困难。
此漏洞位于 createsandboxand_execute 函数中,该函数用于执行生成的代码。攻击者可以操纵此函数的输入以注入操作系统命令,这些命令将使用 ScrapeGraphAI 进程的权限执行。漏洞利用的远程性质意味着攻击者无需物理访问系统即可破坏系统。公开的漏洞利用程序便于具有不同技术水平的攻击者利用。供应商未响应表明项目可能已停止维护,从而进一步使漏洞管理复杂化。
Organizations utilizing ScrapeGraphAI in production environments, particularly those with internet-facing deployments, are at risk. Systems running older versions (1.0.0–1.74.0) are especially vulnerable. Environments where ScrapeGraphAI is used to process untrusted data are at higher risk.
• python / server:
import os
import subprocess
def check_scrapegraphai_vulnerability():
try:
# Attempt to trigger the vulnerable function with malicious input
result = subprocess.run(['scrapegraph-ai', 'generate_code_node', '; ls -la'], capture_output=True, text=True, timeout=5)
if 'ls -la' in result.stdout:
print("CVE-2026-5532 detected: Command injection possible!")
else:
print("CVE-2026-5532 not detected.")
except Exception as e:
print(f"Error checking vulnerability: {e}")
check_scrapegraphai_vulnerability()• linux / server:
ps aux | grep scrapegraph-ai | grep -q 'create_sandbox_and_execute' && echo "CVE-2026-5532 potentially present: Check for suspicious commands in scrapegraph-ai processes" || echo "CVE-2026-5532 not detected."disclosure
poc
patch
漏洞利用状态
EPSS
0.86% (75% 百分位)
CISA SSVC
CVSS 向量
建议立即采取的缓解措施是将 ScrapeGraphAI 更新到 1.10.0 或更高版本,该版本解决了此漏洞。如果无法立即更新,请考虑实施额外的安全措施,例如仅将应用程序访问限制为授权用户、实施防火墙以控制网络流量以及监控系统活动以查找漏洞利用的迹象。此外,请审查和加强源代码以防止未来的命令注入漏洞。鉴于供应商未响应,用户必须进行自己的风险评估并为他们的环境应用最合适的安全措施。
Actualice a la versión 1.10.0 o superior para mitigar la vulnerabilidad de inyección de comandos del sistema operativo. Revise el código fuente para identificar y corregir la causa raíz de la vulnerabilidad, asegurándose de que la entrada del usuario se valide y escape correctamente antes de ser utilizada en comandos del sistema operativo. Implemente medidas de seguridad adicionales, como el uso de un entorno de ejecución aislado, para limitar el impacto potencial de la vulnerabilidad.
漏洞分析和关键警报直接发送到您的邮箱。
这意味着攻击者可以像合法用户一样,在 ScrapeGraphAI 运行的服务器上执行任意命令。
实施额外的安全措施,例如防火墙、访问控制和活动监控。
没有回应令人担忧,并表明项目维护可能存在问题。
检查您使用的 ScrapeGraphAI 版本。如果版本早于 1.10.0,则会受到影响。
请参阅 Common Vulnerabilities and Exposures (CVE) 数据库中的 CVE-2026-5532。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。
上传你的 requirements.txt 文件,立即知道是否受影响。