← 戻る
概要
praison に 脆弱性 (CVE-2026-44336) が存在。悪用されるとシステム全体を乗っ取られる可能性があります。``praisonai.rules.create`` 経由で攻撃可能。
AI要約 openai / gpt-4o
PraisonAIのシステムに潜んでいた問題では、攻撃者が特定のファイルに不正にアクセスし内容を書き換えることで、プログラムを勝手に動かせる危険がありました。この問題は、バージョン4.6.34で修正されていますので、できるだけ早くアップデートを行い、安全かどうかを確認することが推奨されます。また、システムの使用中に不審な動きがないかもチェックしましょう。
PraisonAIのMCPサーバー(praisonai mcp serve)では、デフォルトで4つのファイル操作ツールが登録されており、これらはMCP tools/callからの引数を確認せずに受け入れます。特に"rule_name"パラメータを"../../<path>"で渡すことで、ルールディレクトリを脱出し、任意のファイルに書き込みが可能です。またPython .pthファイルをユーザのsite-packagesディレクトリに配置することで、任意のコードを実行できます。影響を受けるバージョンは4.6.34未満で、この問題は4.6.34で修正されています。これらのツールによるファイルパスの脆弱性を利用して、攻撃者は容易にリモートコード実行を引き起こすことが可能です。
❓ 何が問題か
praison に **脆弱性** (CWE-20) があります。攻撃者は ``praisonai.rules.create`` を経由して脆弱な処理に到達し、認証なしで悪用できます。
📍 影響範囲
praison のうち 。攻撃箇所: `praisonai.rules.create` / `praisonai.rules.show` / `praisonai.rules.delete` / `praisonai.workflow.show`。
🔥 重要度
重要度: 最重要 (CVSS 9.6/10)。悪用されるとシステム全体を乗っ取られる可能性があります
🔧 修正方法
ベンダー公式アドバイザリの修正版に更新してください。
🛡️ 暫定回避
修正版が未提供時は、影響機能の無効化・WAFルール・ネットワークACLでの遮断を検討。
🔍 検知方法
Webサーバ・プロキシ・WAFログで該当CVEのIOCに合致する不審リクエストを検索。SBOM/依存ファイルで影響バージョンを横断確認。
類似する過去の事例 過去のCVE/インシデントから類似事例を抽出
CVE-2021-41773
This vulnerability involved an Apache HTTP server path traversal issue that also allowed for remote content exposure or execution.
CVE-2022-22965
Also known as Spring4Shell, a vulnerability enabling remote code execution via data binding in Spring Core.
CVE-2021-21972
An RCE vulnerability in VMware vCenter Server stemming from improper URL path handling, similar path traversal root causes.
もし自社で起きたら 業務シナリオごとの想定影響
📌 E-commerce platform hosting
The platform could be compromised through unauthorized code executions, leading to data breaches and financial losses.
📌 Internal IT system management
Sensitive internal systems could be exposed to unauthorized access or manipulation, affecting data integrity and operational continuity.
📌 Machine Learning Model Management
AI models could be manipulated, affecting outcomes and decision-making processes critical to business operations.
推奨アクション
Urgently update PraisonAI to version 4.6.34 or later and monitor systems for signs of compromise.
対応アクション (7段階)
SOC/SREチームが順番に実行すべき具体的なステップとコマンド例
-
1影響範囲の特定 identify
grep -r 'praison' . | grep -v node_modulesリポジトリと本番環境の依存ファイル (package-lock.json / requirements.txt / go.sum / Gemfile.lock 等) で `praison` を grep し、稼働しているサービス・バージョンを把握する。
-
7事後検証 verify
Confirm patched version is live in productionパッチ適用後、ステージングで PoC または同等の悪用パターンを再現して脆弱性が閉じたことを確認。本番では Step 3 と同じログクエリでアラート再発が無いか継続監視。
参照URL
- exploit [email protected]