CVE-2026-40288 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:PraisonAI 工作流引擎在处理 **不受信任的 YAML 文件** 时存在缺陷。 💥 **后果**:导致 **任意命令执行 (RCE)** 和 **代码注入**,服务器完全沦陷。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-78 (OS 命令注入)。 🛠️ **缺陷点**:YAML 解析器未对输入进行严格 **沙箱隔离** 或 **白名单校验**,直接执行了恶意构造的指令。
Q3影响谁?(版本/组件)
🎯 **受影响版本**: - PraisonAI < **4.5.139** - praisonaiagents < **1.5.140** 👤 **厂商**:MervinPraison。
Q4黑客能干啥?(权限/数据)
⚔️ **黑客权限**: - **CVSS 评分**:高危 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 - **能力**:以应用权限执行任意系统命令,窃取数据、篡改文件、甚至控制整个服务器。
Q5利用门槛高吗?(认证/配置)
📉 **利用门槛**:**极低**。 - **网络访问**:无需物理接触。 - **认证**:**无需认证** (PR:N)。 - **用户交互**:**无需用户交互** (UI:N)。 只要攻击者能提交恶意 YAML 即可触发。
Q6有现成Exp吗?(PoC/在野利用)
📦 **Exp/PoC**:当前数据中 **暂无** 公开 PoC 或确认的在野利用报告。 🔗 **参考**:[GitHub Advisory](https://github.com/MervinPraison/PraisonAI/security/advisories/GHSA-vc46-vw85-3wvm)。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查 `package.json` 或依赖列表中的版本是否低于上述阈值。 2. 扫描工作流引擎是否直接解析外部传入的 YAML 文件。 3. 监控服务器日志中是否有异常的 **shell 命令执行** 记录。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:已发布安全公告。 ✅ **补丁版本**:升级至 **PraisonAI 4.5.139+** 或 **praisonaiagents 1.5.140+**。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **禁用** 工作流引擎对不受信任 YAML 的自动解析功能。 2. 实施严格的 **输入验证**,仅允许预定义的白名单指令。 3. 在网络层限制对 AI 服务接口的访问权限。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急 (P0)**。 - **理由**:CVSS 满分风险,无需认证即可远程执行代码。 - **建议**:立即升级版本,切勿在生产环境使用旧版本处理外部输入。