PraisonAI — это система мультиагентных команд. До версии 4.5.128 конечная точка Flask API в src/praisonai/api.py отображает выходные данные агента в формате HTML без эффективной очистки. Функция _sanitize_html использует библиотеку nh3, которая не указана как обязательная или необязательная зависимость в pyproject.toml.
Если nh3 отсутствует (установка по умолчанию), дезинфицирующее средство не работает и возвращает HTML без изменений. Злоумышленник, который может повлиять на входные данные агента (посредством заражения данных RAG, результатов очистки веб-страниц или внедрения подсказок), может внедрить произвольный код JavaScript, который выполняется в браузере любого, кто просматривает выходные данные API. Эта уязвимость исправлена в версии 4.5.128.
Показать оригинальное описание (EN)
PraisonAI is a multi-agent teams system. Prior to 4.5.128, the Flask API endpoint in src/praisonai/api.py renders agent output as HTML without effective sanitization. The _sanitize_html function relies on the nh3 library, which is not listed as a required or optional dependency in pyproject.toml. When nh3 is absent (the default installation), the sanitizer is a no-op that returns HTML unchanged. An attacker who can influence agent input (via RAG data poisoning, web scraping results, or prompt injection) can inject arbitrary JavaScript that executes in the browser of anyone viewing the API output. This vulnerability is fixed in 4.5.128.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Praison Praisonai
cpe:2.3:a:praison:praisonai:*:*:*:*:*:*:*:*
|
— |
4.5.128
|