概要
PraisonAIAgents 1.5.128未満のメモリフック実行機能(hooks.py)において、ユーザー制御のコマンド文字列が subprocess.run() に shell=True で直接渡される脆弱性があります。サニタイズが一切行われず、シェルメタキャラクタが /bin/sh で解釈されます。
2つの攻撃面が存在します。1つ目は pre_run_command / post_run_command フックイベント経由、2つ目は .praisonai/hooks.json ライフサイクル設定経由です。後者はより深刻で、プロンプトインジェクションによりファイル書き込み権限を取得したエージェントが hooks.json を上書きし、以降のライフサイクルイベントで自動的にペイロードを実行できます。
CVSSベクトル
| 項目 | 値 |
|---|---|
| スコア | 8.8(High) |
| 攻撃元区分 | ネットワーク |
| 攻撃条件の複雑さ | 低 |
| 必要な特権レベル | 低 |
| ユーザー関与 | 不要 |
| CWE | CWE-78(OSコマンドインジェクション) |
影響を受けるソフトウェア
| パッケージ | 影響バージョン | 修正バージョン |
|---|---|---|
| praisonaiagents (PyPI) | < 1.5.128 | 1.5.128 |
修正バージョンと回避策
PraisonAIAgents 1.5.128 へのアップデートで修正されます。
関連リンク
データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
