目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-40288 — 神龙十问 AI 深度分析摘要

CVSS 9.8 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:PraisonAI 工作流引擎在处理 **不受信任的 YAML 文件** 时存在缺陷。 💥 **后果**:导致 **任意命令执行 (RCE)** 和 **代码注入**,服务器完全沦陷。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-78 (OS 命令注入)。 🛠️ **缺陷点**:YAML 解析器未对输入进行严格 **沙箱隔离** 或 **白名单校验**,直接执行了恶意构造的指令。

Q3影响谁?(版本/组件)

🎯 **受影响版本**: - PraisonAI < **4.5.139** - praisonaiagents < **1.5.140** 👤 **厂商**:MervinPraison。

Q4黑客能干啥?(权限/数据)

⚔️ **黑客权限**: - **CVSS 评分**:高危 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。 - **能力**:以应用权限执行任意系统命令,窃取数据、篡改文件、甚至控制整个服务器。

Q5利用门槛高吗?(认证/配置)

📉 **利用门槛**:**极低**。 - **网络访问**:无需物理接触。 - **认证**:**无需认证** (PR:N)。 - **用户交互**:**无需用户交互** (UI:N)。 只要攻击者能提交恶意 YAML 即可触发。

Q6有现成Exp吗?(PoC/在野利用)

📦 **Exp/PoC**:当前数据中 **暂无** 公开 PoC 或确认的在野利用报告。 🔗 **参考**:[GitHub Advisory](https://github.com/MervinPraison/PraisonAI/security/advisories/GHSA-vc46-vw85-3wvm)。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: 1. 检查 `package.json` 或依赖列表中的版本是否低于上述阈值。 2. 扫描工作流引擎是否直接解析外部传入的 YAML 文件。 3. 监控服务器日志中是否有异常的 **shell 命令执行** 记录。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:已发布安全公告。 ✅ **补丁版本**:升级至 **PraisonAI 4.5.139+** 或 **praisonaiagents 1.5.140+**。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. **禁用** 工作流引擎对不受信任 YAML 的自动解析功能。 2. 实施严格的 **输入验证**,仅允许预定义的白名单指令。 3. 在网络层限制对 AI 服务接口的访问权限。

Q10急不急?(优先级建议)

🔥 **优先级**:**紧急 (P0)**。 - **理由**:CVSS 满分风险,无需认证即可远程执行代码。 - **建议**:立即升级版本,切勿在生产环境使用旧版本处理外部输入。