CVSS 9.8CVE-2026-34939CVE-2026-34953CVE-2026-34934

Mehrere Schwachstellen in PraisonAI setzen kritische Risiken frei

Mehrere Schwachstellen in PraisonAI, darunter ReDoS, Umgehung der Authentifizierung und SQL-Injection, setzen kritische Risiken frei. Führen Sie jetzt ein Upgrade auf die neueste Version durch.

Veröffentlicht am

In PraisonAI wurden mehrere kritische Schwachstellen entdeckt, die potenziell zu Denial-of-Service, Umgehung der Authentifizierung, SQL-Injection, Command-Injection und Server-Side Request Forgery führen können. Diese Schwachstellen könnten es Angreifern ermöglichen, unbefugten Zugriff zu erhalten, beliebigen Code auszuführen oder auf sensible Informationen zuzugreifen. Es sind Patches verfügbar, um diese Probleme zu beheben. Benutzern wird dringend empfohlen, sofort ein Upgrade durchzuführen.

Diese Schwachstellen reichen von hoch bis kritisch und können potenziell zu einer vollständigen Kompromittierung des Systems führen.

Was ist Praisonai?

Praisonai ist eine Python-Komponente. Sie wird für verschiedene Aufgaben verwendet. Um mehr zu erfahren, können Sie alle Praisonai-CVEs durchsuchen. Praisonai ist eine Komponente für Python.

CVE-2026-34939: PraisonAI ReDoS-Schwachstelle

CVSS6.5
Betroffene VersionenDiese Schwachstelle betrifft PraisonAI-Versionen 4.5.9 und früher.

Mittlere Schwere: Dienstunterbrechung durch speziell entwickelte Regex.

Die Funktion `MCPToolIndex.search_tools()` in PraisonAI ist anfällig für Regular Expression Denial of Service (ReDoS). Ein speziell entwickelter regulärer Ausdruck kann zu katastrophalem Backtracking führen, den Python-Thread blockieren und zu einem Dienstausfall führen.

So beheben Sie CVE-2026-34939 in Praisonai

Patch innerhalb von 24 Stunden
  1. 1.Aktualisieren Sie PraisonAI auf Version 4.5.90 oder höher.
PraisonAI aktualisieren
pip install --upgrade praisonai

Workaround: Es gibt keine bekannte Problemumgehung außer dem Patchen.

NextGuard kennzeichnet CVE-2026-34939 automatisch, wenn PraisonAI in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.

CVE-2026-34953: PraisonAI-Authentifizierungs-Bypass

CVSS9.1
Betroffene VersionenDiese Schwachstelle betrifft PraisonAI-Versionen 4.5.96 und früher.

Kritisch: Die Umgehung der Authentifizierung ermöglicht vollen Zugriff.

Die Funktion `OAuthManager.validate_token()` in PraisonAI validiert Token falsch. Sie gibt `True` für jedes Token zurück, das nicht im internen Speicher gefunden wird, was zu einer Umgehung der Authentifizierung führt.

So beheben Sie CVE-2026-34953 in Praisonai

Sofort patchen
  1. 1.Aktualisieren Sie PraisonAI auf Version 4.5.97 oder höher.
PraisonAI aktualisieren
pip install --upgrade praisonai

Workaround: Es gibt keine bekannte Problemumgehung außer dem Patchen.

NextGuard kennzeichnet CVE-2026-34953 automatisch, wenn PraisonAI in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.

CVE-2026-34934: PraisonAI Second-Order SQL-Injection

CVSS9.8
Betroffene VersionenDiese Schwachstelle betrifft PraisonAI-Versionen 4.5.9 und früher.

Kritisch: Vollständige Datenbankkompromittierung durch SQL-Injection.

Die Funktion `get_all_user_threads` in PraisonAI ist anfällig für Second-Order SQL-Injection. Nicht maskierte Thread-IDs aus der Datenbank werden in rohen SQL-Abfragen verwendet, sodass ein Angreifer bösartigen SQL-Code einschleusen kann.

So beheben Sie CVE-2026-34934 in Praisonai

Sofort patchen
  1. 1.Aktualisieren Sie PraisonAI auf Version 4.5.90 oder höher.
PraisonAI aktualisieren
pip install --upgrade praisonai

Workaround: Es gibt keine bekannte Problemumgehung außer dem Patchen.

NextGuard kennzeichnet CVE-2026-34934 automatisch, wenn PraisonAI in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.

CVE-2026-34935: PraisonAI OS Command Injection

CVSS9.8
Betroffene VersionenDiese Schwachstelle betrifft PraisonAI-Versionen 4.5.68 und früher.

Kritisch: Ausführung beliebiger OS-Befehle.

PraisonAI ist anfällig für OS Command Injection über das `--mcp` CLI-Argument. Dieses Argument wird ohne ordnungsgemäße Validierung an `shlex.split()` und `anyio.open_process()` übergeben, was die Ausführung beliebiger OS-Befehle ermöglicht.

So beheben Sie CVE-2026-34935 in Praisonai

Sofort patchen
  1. 1.Aktualisieren Sie PraisonAI auf Version 4.5.69 oder höher.
PraisonAI aktualisieren
pip install --upgrade praisonai

Workaround: Vermeiden Sie die Verwendung des `--mcp`-Arguments mit nicht vertrauenswürdigen Eingaben.

NextGuard kennzeichnet CVE-2026-34935 automatisch, wenn PraisonAI in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.

CVE-2026-34952: Fehlende Authentifizierung in PraisonAI WebSocket Gateway

CVSS9.1
Betroffene VersionenDiese Schwachstelle betrifft PraisonAI-Versionen 4.5.96 und früher.

Kritisch: Fehlende Authentifizierung ermöglicht die vollständige Agentensteuerung.

Der PraisonAI Gateway-Server akzeptiert WebSocket-Verbindungen unter `/ws` und stellt die Agententopologie unter `/info` ohne Authentifizierung bereit. Dies ermöglicht es jedem Netzwerkclient, sich zu verbinden, registrierte Agenten aufzulisten und beliebige Nachrichten zu senden.

So beheben Sie CVE-2026-34952 in Praisonai

Sofort patchen
  1. 1.Aktualisieren Sie PraisonAI auf Version 4.5.97 oder höher.
PraisonAI aktualisieren
pip install --upgrade praisonai

Workaround: Stellen Sie sicher, dass das WebSocket-Gateway nicht nicht vertrauenswürdigen Netzwerken ausgesetzt ist.

NextGuard kennzeichnet CVE-2026-34952 automatisch, wenn PraisonAI in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.

CVE-2026-34955: PraisonAI Sandbox Escape

CVSS8.8
Betroffene VersionenDiese Schwachstelle betrifft PraisonAI-Versionen 4.5.96 und früher.

Hoch: Sandbox Escape ermöglicht die Ausführung von Befehlen.

Die `SubprocessSandbox` in PraisonAI ruft `subprocess.run()` mit `shell=True` auf und verlässt sich auf eine umgehbare Blacklist. Die Blacklist enthält nicht `sh` oder `bash`, was eine triviale Sandbox-Escape ermöglicht.

So beheben Sie CVE-2026-34955 in Praisonai

Sofort patchen
  1. 1.Aktualisieren Sie PraisonAI auf Version 4.5.97 oder höher.
PraisonAI aktualisieren
pip install --upgrade praisonai

Workaround: Es gibt keine bekannte Problemumgehung außer dem Patchen.

NextGuard kennzeichnet CVE-2026-34955 automatisch, wenn PraisonAI in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.

CVE-2026-34936: PraisonAI SSRF

CVSS7.7
Betroffene VersionenDiese Schwachstelle betrifft PraisonAI-Versionen 4.5.9 und früher.

Hoch: SSRF ermöglicht den Zugriff auf interne Ressourcen.

PraisonAI ist anfällig für Server-Side Request Forgery (SSRF) über einen nicht validierten `api_base`-Parameter in der Funktion `passthrough()`. Dies ermöglicht Anfragen an jeden Host, der vom Server aus erreichbar ist.

So beheben Sie CVE-2026-34936 in Praisonai

Patch innerhalb von 24 Stunden
  1. 1.Aktualisieren Sie PraisonAI auf Version 4.5.90 oder höher.
PraisonAI aktualisieren
pip install --upgrade praisonai

Workaround: Vermeiden Sie die Verwendung der Funktion `passthrough()` mit nicht vertrauenswürdigen `api_base`-Parametern.

NextGuard kennzeichnet CVE-2026-34936 automatisch, wenn PraisonAI in einem Ihrer überwachten Projekte vorkommt – keine manuelle Suche erforderlich.

Bleiben Sie Python-Schwachstellen einen Schritt voraus

Erkennen und beheben Sie proaktiv Schwachstellen in Ihren Python-Abhängigkeiten. Starten Sie noch heute die Überwachung Ihrer Python-Abhängigkeiten mit NextGuard.

Überwachung starten

Häufig gestellte Fragen

Diese Schwachstellen in PraisonAI stellen ein erhebliches Risiko für betroffene Systeme dar. Es ist entscheidend, auf die neuesten Versionen zu aktualisieren, um diese Risiken zu mindern und die Sicherheit Ihrer Anwendungen zu gewährleisten. Bleiben Sie über potenzielle Bedrohungen informiert und sehen Sie alle Python-Schwachstellen.

Verwandte Themen

SchwachstellenmanagementPython-SicherheitAnwendungssicherheitReDoSSQL-Injection