PraisonAI — это система мультиагентных команд. До версии 1.5.90 функция run_python() в praisonai создает командную строку оболочки, интерполируя управляемый пользователем код в python3 -c "<code>" и передавая его в subprocess.run(...,shell=True). Логика экранирования обрабатывает только \ и ", оставляя замены $() и обратные кавычки неэкранированными, что позволяет выполнять произвольные команды ОС до вызова Python.
Эта проблема исправлена в версии 1.5.90.
Показать оригинальное описание (EN)
PraisonAI is a multi-agent teams system. Prior to version 1.5.90, run_python() in praisonai constructs a shell command string by interpolating user-controlled code into python3 -c "<code>" and passing it to subprocess.run(..., shell=True). The escaping logic only handles \ and ", leaving $() and backtick substitutions unescaped, allowing arbitrary OS command execution before Python is invoked. This issue has been patched in version 1.5.90.
Характеристики атаки
Последствия
Строка CVSS v3.1