CVE-2026-39890

CRITICAL CVSS 3.1: 9,8 EPSS 0.38%
Обновлено 9 апреля 2026
Praisonai
Параметр Значение
CVSS 9,8 (CRITICAL)
Устранено в версии 4.5.115
Тип уязвимости CWE-502 (Десериализация недоверенных данных)
Поставщик Praisonai
Публичный эксплойт Нет

PraisonAI — это система мультиагентных команд. До версии 4.5.115 метод AgentService.loadAgentFromFile использовал библиотеку js-yaml для анализа файлов YAML без отключения опасных тегов (таких как !!js/function и !!js/undefined). Это позволяет злоумышленнику создать вредоносный файл YAML, который при анализе выполняет произвольный код JavaScript.

Злоумышленник может воспользоваться этой уязвимостью, загрузив файл определения вредоносного агента через конечную точку API, что приведет к удаленному выполнению кода (RCE) на сервере. Эта уязвимость исправлена ​​в версии 4.5.115.

Показать оригинальное описание (EN)

PraisonAI is a multi-agent teams system. Prior to 4.5.115, the AgentService.loadAgentFromFile method uses the js-yaml library to parse YAML files without disabling dangerous tags (such as !!js/function and !!js/undefined). This allows an attacker to craft a malicious YAML file that, when parsed, executes arbitrary JavaScript code. An attacker can exploit this vulnerability by uploading a malicious agent definition file via the API endpoint, leading to remote code execution (RCE) on the server. This vulnerability is fixed in 4.5.115.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1