关键漏洞信息 漏洞概述 名称: Server-Side Template Injection (SSTI) via custom evaluator Jinja2 templates allows RCE (CWE-1336) 严重性: High (8.8/10) CVE ID: CVE-2026-27961 漏洞详情 受影响版本: <= 0.86.7 修复版本: 0.86.8 受影响组件: (Docker) 漏洞描述 漏洞存在于 Agenta 的 API 服务器评估器模板渲染中。 尽管易受攻击的代码存在于 SDK 包中,但当运行评估器时,它在 API 进程中服务器端执行。 认证用户可以提供恶意的 Jinja2 模板,执行任意代码在 API 服务器上。 漏洞代码 文件: (line 283), (line 715) 关键代码: 缺少沙箱的 可以执行任意 Python 代码。 攻击向量 1. 认证用户配置 AI 评估器,设置 2. 用户提供恶意模板 (如: ) 3. 服务器端执行上述模板,导致任意代码执行。 影响范围 影响 API 服务器(独立 SDK 使用不受影响)。 位置: , , 。 影响 远程代码执行 在 API 服务器上。 任何认证用户(不仅仅是管理员)可以利用。 对服务器文件系统、环境变量和容器内秘钥的完全读写访问。