| Title | Mervin Praison (MervinPraison)のPraisonAIにおけるSQL インジェクションの脆弱性 |
|---|---|
| Summary | PraisonAIはマルチエージェントチームシステムです。バージョン4.5.133より前のバージョンには、SQLiteConversationStoreにSQL識別子インジェクションの脆弱性が存在します。この脆弱性は、table_prefixの設定値が検証やサニタイズを行わずにf文字列を介してSQLクエリに直接連結されるために発生します。SQL識別子は安全にパラメータ化できないため、table_prefixの値を制御できる攻撃者(例えばfrom_yamlやfrom_dictからの設定入力を通じて)は、クエリ構造を変更する任意のSQL断片を注入できます。これにより、sqlite_masterのような内部SQLiteテーブルの読み取りを含む不正なデータアクセスや、UNIONベースのインジェクションなどの技術を用いたクエリ結果の操作が可能になります。この脆弱性はconfig.pyの設定入力からfactory.pyを経由してsqlite.pyのSQLクエリ構築に伝播します。攻撃を成功させるには設定入力に影響を与える能力が必要であり、成功すると内部スキーマが漏洩しクエリ結果が完全に改ざんされます。この問題はバージョン4.5.133で修正されました。 |
| Possible impacts | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | April 14, 2026, midnight |
| Registration Date | April 21, 2026, 10:44 a.m. |
| Last Update | April 21, 2026, 10:44 a.m. |
| CVSS3.0 : 緊急 | |
| Score | 9.8 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| Mervin Praison (MervinPraison) |
| PraisonAI 4.5.133 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年04月21日] 掲載 |
April 21, 2026, 10:44 a.m. |
| Summary | PraisonAI is a multi-agent teams system. Prior to 4.5.133, there is an SQL identifier injection vulnerability in SQLiteConversationStore where the table_prefix configuration value is directly concatenated into SQL queries via f-strings without any validation or sanitization. Since SQL identifiers cannot be safely parameterized, an attacker who controls the table_prefix value (e.g., through from_yaml or from_dict configuration input) can inject arbitrary SQL fragments that alter query structure. This enables unauthorized data access, such as reading internal SQLite tables like sqlite_master, and manipulation of query results through techniques like UNION-based injection. The vulnerability propagates from configuration input in config.py, through factory.py, to the SQL query construction in sqlite.py. Exploitation requires the ability to influence configuration input, and successful exploitation leads to internal schema disclosure and full query result tampering. This issue has been fixed in version 4.5.133. |
|---|---|
| Publication Date | April 14, 2026, 1:17 p.m. |
| Registration Date | April 15, 2026, 11:39 a.m. |
| Last Update | April 21, 2026, 2:38 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:praison:praisonai:*:*:*:*:*:*:*:* | 4.5.133 | ||||