Vulnerabilidad en Agenta (CVE-2026-27952)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
26/02/2026
Última modificación:
02/03/2026
Descripción
Agenta es una plataforma LLMOps de código abierto. En Agenta-API, antes de la versión 0.48.1, existía una vulnerabilidad de escape de sandbox de Python en el evaluador de código personalizado de Agenta. Agenta utilizaba RestrictedPython como mecanismo de sandboxing para el código de evaluador proporcionado por el usuario, pero incluyó incorrectamente el paquete 'numpy' en la lista blanca como seguro dentro del sandbox. Esto permitía a los usuarios autenticados eludir el sandbox y lograr la ejecución de código arbitrario en el servidor API. La ruta de escape fue a través de 'numpy.ma.core.inspect', que expone las utilidades de introspección de Python —incluyendo 'sys.modules'—, proporcionando así acceso a funcionalidades a nivel de sistema sin filtrar como 'os.system'. Esta vulnerabilidad afecta a la plataforma autoalojada de Agenta (servidor API), no al SDK cuando se utiliza como una librería Python independiente. El evaluador de código personalizado se ejecuta en el lado del servidor dentro del proceso API. El problema se solucionó en la v0.48.1 eliminando 'numpy' de la lista de permitidos del sandbox. En versiones posteriores (v0.60+), el sandbox de RestrictedPython se eliminó por completo y se reemplazó por un modelo de ejecución diferente.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:agentatech:agenta:*:*:*:*:*:*:*:* | 0.48.1 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



