つみかさね

CVE-2026-40111

High(8.8)

CVE-2026-40111 — PraisonAIAgents コマンドインジェクション

公開日: 2026-04-19データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
praisonaiagentsMervinPraison< 1.5.128

対応ガイド

high|推奨セキュリティ修正影響: 限定的

推奨アクション

  1. 1PraisonAIAgentsを使用しているか確認する
  2. 2影響バージョンの場合は1.5.128へアップデートする
  3. 3.praisonai/hooks.jsonの内容を確認し、不審なエントリがないか検査する

影響対象

PraisonAIAgents利用者

補足

  • -AIエージェントのプロンプトインジェクション対策も併せて検討してください
CVEPraisonAIコマンドインジェクションAI

概要

PraisonAIAgents 1.5.128未満のメモリフック実行機能(hooks.py)において、ユーザー制御のコマンド文字列が subprocess.run()shell=True で直接渡される脆弱性があります。サニタイズが一切行われず、シェルメタキャラクタが /bin/sh で解釈されます。

2つの攻撃面が存在します。1つ目は pre_run_command / post_run_command フックイベント経由、2つ目は .praisonai/hooks.json ライフサイクル設定経由です。後者はより深刻で、プロンプトインジェクションによりファイル書き込み権限を取得したエージェントが hooks.json を上書きし、以降のライフサイクルイベントで自動的にペイロードを実行できます。

CVSSベクトル

項目
スコア8.8(High)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル
ユーザー関与不要
CWECWE-78(OSコマンドインジェクション)

影響を受けるソフトウェア

パッケージ影響バージョン修正バージョン
praisonaiagents (PyPI)< 1.5.1281.5.128

修正バージョンと回避策

PraisonAIAgents 1.5.128 へのアップデートで修正されます。

関連リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。