目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-39305 — 神龙十问 AI 深度分析摘要

CVSS 9.0 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:PraisonAI 的 Action Orchestrator 存在**路径遍历漏洞**。 💥 **后果**:攻击者可写入**任意文件**,导致配置工作区目录外的文件被篡改或植入恶意内容。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-22(路径遍历)。 📍 **缺陷点**:未对用户提供的目标路径进行严格校验,允许使用**相对路径段**逃逸出预期目录。

Q3影响谁?(版本/组件)

📦 **产品**:PraisonAI(低代码多智能体协作框架)。 👤 **开发者**:Mervin Praison。 📉 **版本**:**1.5.113 之前**的所有版本均受影响。

Q4黑客能干啥?(权限/数据)

🔓 **权限**:无需认证(PR:N)。 📂 **数据**:可**任意写入**文件系统(I:H)。 ⚠️ **影响**:虽然机密性未直接受损(C:N),但完整性(I:H)和可用性(A:H)遭受**严重破坏**。

Q5利用门槛高吗?(认证/配置)

🚪 **门槛**:**低**。 🔑 **认证**:本地访问(AV:L),无需权限(PR:N)。 🖱️ **交互**:无需用户界面交互(UI:N)。 🎯 **复杂度**:低(AC:L)。

Q6有现成Exp吗?(PoC/在野利用)

🧪 **PoC**:当前数据中**无**公开 PoC 或 Exploit。 🌍 **在野**:暂无在野利用报告。 🔗 **参考**:详见 GitHub 安全公告 GHSA-jfxc-v5g9-38xr。

Q7怎么自查?(特征/扫描)

🔎 **自查**:检查 PraisonAI 版本是否 **< 1.5.113**。 📝 **代码**:审查 Action Orchestrator 模块,查找未过滤的**文件路径拼接**逻辑。 🛡️ **扫描**:使用支持 CWE-22 检测的 SAST 工具扫描代码。

Q8官方修了吗?(补丁/缓解)

🛠️ **补丁**:官方已发布安全公告,建议升级至 **1.5.113 或更高版本**。 📅 **发布时间**:2026-04-07。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**:若无法升级,需**严格限制**输入到 Action Orchestrator 的路径参数。 🚫 **防御**:实施**白名单机制**,禁止使用 `..` 等相对路径段,确保文件写入在指定工作区内。

Q10急不急?(优先级建议)

⚡ **优先级**:**高**。 📊 **CVSS**:H(严重)。 💡 **建议**:鉴于无需认证且可导致任意文件写入,建议**立即升级**或应用临时缓解措施,防止系统被篡改。