CVE-2026-40154 — 神龙十问 AI 深度分析摘要
CVSS 9.3 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:PraisonAI 将远程模板视为可信代码执行,未做完整性校验。 💥 **后果**:极易遭受**供应链攻击**,恶意模板可直接注入执行。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE-829**:不可信的外部入口控制。 🛑 **缺陷点**:远程获取的模板文件**未验证完整性**,直接当作可执行代码处理。
Q3影响谁?(版本/组件)
📦 **产品**:PraisonAI(低代码多智能体协作框架)。 👤 **厂商**:Mervin Praison。 ⚠️ **版本**:**4.5.128 之前**的所有版本均受影响。
Q4黑客能干啥?(权限/数据)
🔓 **权限**:攻击者可执行任意代码。 📊 **数据**:可能导致**高机密性/完整性**损失(CVSS C:H/I:H)。 🌐 **范围**:影响范围扩大(S:C),可能波及关联系统。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:中等。 🖱️ **条件**:需要**用户交互**(UI:R),即用户需触发或加载恶意模板。 🔑 **认证**:无需认证(PR:N),网络可达即可尝试。
Q6有现成Exp吗?(PoC/在野利用)
📜 **Exp/PoC**:当前数据**无现成 PoC**(pocs: [])。 🌍 **在野利用**:暂无公开在野利用报告,但风险极高。
Q7怎么自查?(特征/扫描)
🔎 **自查**:检查是否使用 **PraisonAI < 4.5.128**。 📂 **监控**:审查模板加载逻辑,确认是否对远程文件进行了**哈希校验**或签名验证。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:已发布安全公告(GHSA-pv9q-275h-rh7x)。 ✅ **方案**:升级至 **4.5.128 或更高版本**以修复此漏洞。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**:若无法升级,**严禁加载不可信的远程模板**。 🚫 **策略**:仅允许加载本地、经过严格完整性校验的模板文件。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。 💡 **建议**:CVSS 评分高(H/I:H),且涉及供应链信任链断裂。建议**立即升级**或实施严格的模板来源白名单策略。