漏洞概述 在 包的 文件中, 函数在调用 时存在安全漏洞。尽管代码试图通过设置 来防止 Shell 注入,但 仍然会展开环境变量。这导致存储在环境变量中的敏感信息(如数据库凭证、API密钥、云访问密钥)被泄露。此外,系统向人类审核员显示的是未展开的命令,而实际执行的是包含敏感信息的展开后的命令,导致人工审核机制失效。 影响范围 包: praisonaiagents (pip) 受影响版本: <= 4.5.120 CVSS评分: 7.4 / 10 PoC代码 修复方案 移除 对命令参数的处理。仅保留 用于展开 路径(这是安全的,因为它只展开到用户主目录路径)。 修改前 (Vulnerable): 修改后 (Fixed)**: 如果确实需要环境变量展开,应通过显式参数(如 默认)进行控制,并在批准显示中展示展开后的命令,或仅允许特定的安全变量名(如 , , )。