PraisonAI — это система мультиагентных команд. До версии 4.5.121 функция Execute_command и выполнение оболочки рабочего процесса доступны для ввода, контролируемого пользователем, через рабочие процессы агента, определения YAML и вызовы инструментов, генерируемые LLM, что позволяет злоумышленникам внедрять произвольные команды оболочки через метасимволы оболочки. Эта уязвимость исправлена в версии 4.5.121.
Показать оригинальное описание (EN)
PraisonAI is a multi-agent teams system. Prior to 4.5.121, the execute_command function and workflow shell execution are exposed to user-controlled input via agent workflows, YAML definitions, and LLM-generated tool calls, allowing attackers to inject arbitrary shell commands through shell metacharacters. This vulnerability is fixed in 4.5.121.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Praison Praisonai
cpe:2.3:a:praison:praisonai:*:*:*:*:*:*:*:*
|
— |
4.5.121
|