CVE-2026-34937

HIGH CVSS 3.1: 7,8 EPSS 0.03%
Обновлено 7 апреля 2026
Python
Параметр Значение
CVSS 7,8 (HIGH)
Устранено в версии 1.5.90
Тип уязвимости CWE-78 (Внедрение команд ОС)
Поставщик Python
Публичный эксплойт Нет

PraisonAI — это система мультиагентных команд. До версии 1.5.90 функция run_python() в praisonai создает командную строку оболочки, интерполируя управляемый пользователем код в python3 -c "<code>" и передавая его в subprocess.run(...,shell=True). Логика экранирования обрабатывает только \ и ", оставляя замены $() и обратные кавычки неэкранированными, что позволяет выполнять произвольные команды ОС до вызова Python.

Эта проблема исправлена ​​в версии 1.5.90.

Показать оригинальное описание (EN)

PraisonAI is a multi-agent teams system. Prior to version 1.5.90, run_python() in praisonai constructs a shell command string by interpolating user-controlled code into python3 -c "<code>" and passing it to subprocess.run(..., shell=True). The escaping logic only handles \ and ", leaving $() and backtick substitutions unescaped, allowing arbitrary OS command execution before Python is invoked. This issue has been patched in version 1.5.90.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1