CVE-2026-40153

HIGH CVSS 3.1: 7,4 EPSS 0.03%
Обновлено 9 апреля 2026
Praisonaiagents
Параметр Значение
CVSS 7,4 (HIGH)
Устранено в версии 1.5.128
Тип уязвимости CWE-526
Поставщик Praisonaiagents
Публичный эксплойт Нет

PraisonAIAgents — это многоагентная командная система. До версии 1.5.128 функцияexecute_command в файлеshell_tools.py вызывает os.path.expandvars() для каждого аргумента команды в строке 64, вручную повторно реализуя расширение переменной среды уровня оболочки, несмотря на использование Shell=False (строка 88) для безопасности. Это позволяет получить секреты, хранящиеся в переменных среды (учетные данные базы данных, ключи API, ключи доступа к облаку).

Система утверждения отображает нерасширенные ссылки $VAR проверяющим-людям, создавая обманчивое одобрение, когда отображаемая команда отличается от того, что фактически выполняется. Эта уязвимость исправлена ​​в версии 1.5.128.

Показать оригинальное описание (EN)

PraisonAIAgents is a multi-agent teams system. Prior to 1.5.128, the execute_command function in shell_tools.py calls os.path.expandvars() on every command argument at line 64, manually re-implementing shell-level environment variable expansion despite using shell=False (line 88) for security. This allows exfiltration of secrets stored in environment variables (database credentials, API keys, cloud access keys). The approval system displays the unexpanded $VAR references to human reviewers, creating a deceptive approval where the displayed command differs from what actually executes. This vulnerability is fixed in 1.5.128.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)