CVE-2026-40157

CRITICAL CVSS 4.0: 9,4 EPSS 0.10%
Обновлено 10 апреля 2026
Praisonai
Параметр Значение
CVSS 9,4 (CRITICAL)
Устранено в версии 4.5.128
Тип уязвимости CWE-22 (Обход пути)
Поставщик Praisonai
Публичный эксплойт Нет

PraisonAI — это система мультиагентных команд. До версии 4.5.128 cmd_unpack в CLI рецептов извлекает tar-архивы .praison с помощью необработанного tar.extract() без проверки путей к элементам архива. Пакет .praison, содержащий записи ../../, будет записывать файлы за пределы предполагаемого выходного каталога.

Злоумышленник, распространяющий вредоносный пакет, может перезаписать произвольные файлы в файловой системе жертвы при запуске распаковки рецепта praisonai. Эта уязвимость исправлена ​​в версии 4.5.128.

Показать оригинальное описание (EN)

PraisonAI is a multi-agent teams system. Prior to 4.5.128, cmd_unpack in the recipe CLI extracts .praison tar archives using raw tar.extract() without validating archive member paths. A .praison bundle containing ../../ entries will write files outside the intended output directory. An attacker who distributes a malicious bundle can overwrite arbitrary files on the victim's filesystem when they run praisonai recipe unpack. This vulnerability is fixed in 4.5.128.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Пассивное
Минимальное взаимодействие

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Тип уязвимости (CWE)