Plattform
python
Komponente
praisonai
Behoben in
4.5.98
4.5.97
CVE-2026-34952 is a critical vulnerability affecting PraisonAI Gateway versions up to 4.5.96. The vulnerability allows unauthenticated access to agent topology and WebSocket connections, enabling attackers to enumerate registered agents and send arbitrary messages. This can lead to unauthorized control over agents and their toolsets. A fix is available in version 4.5.97.
CVE-2026-34952 in PraisonAI Gateway ermöglicht nicht authentifizierten Angreifern den Zugriff auf sensible Informationen und die potentielle Ausführung von beliebigem Code. Das Fehlen einer Authentifizierung an den Endpunkten /ws und /info erlaubt jedem Netzwerkclient, sich zu verbinden, registrierte Agenten aufzulisten und beliebige Nachrichten an diese Agenten und ihre Toolsets zu senden. Dies kann zu Datenexfiltration, Manipulation automatisierter Prozesse oder sogar zur Kompromittierung des Systems führen, abhängig von den Berechtigungen und Fähigkeiten der Agenten. Der CVSS-Score von 9,1 deutet auf ein kritisches Risiko hin, das sofortige Aufmerksamkeit erfordert.
Ein Angreifer mit Zugriff auf das Netzwerk, in dem PraisonAI Gateway ausgeführt wird, kann diese Schwachstelle ausnutzen. Der Angreifer kann einfach eine HTTP GET-Anfrage an /info senden, um eine Liste aller registrierten Agenten zu erhalten. Anschließend kann er den Endpunkt /ws verwenden, um sich mit diesen Agenten zu verbinden und ihnen beliebige Befehle zu senden. Die einfache Ausnutzbarkeit, kombiniert mit dem potenziellen Einfluss, macht diese Schwachstelle besonders gefährlich. Das Fehlen einer Authentifizierung bedeutet, dass keine Anmeldeinformationen erforderlich sind, um auf die Informationen zuzugreifen und die Agenten zu steuern.
Organizations deploying PraisonAI Gateway in environments with limited network segmentation are particularly at risk. Shared hosting environments or deployments where the Gateway is directly exposed to the internet are also highly vulnerable. Legacy configurations that haven't been regularly updated are also susceptible.
• python / server: Monitor PraisonAI Gateway logs for unauthorized WebSocket connections and requests to /info. Use journalctl -u praisonai to filter for relevant events.
• generic web: Use curl -I <gateway_ip>/info to check if the endpoint returns agent information without authentication.
• generic web: Monitor network traffic for unusual WebSocket connections to the PraisonAI Gateway on port 80 or 443.
• generic web: Check access logs for requests to /ws and /info originating from unexpected IP addresses.
disclosure
Exploit-Status
EPSS
0.04% (13% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abmilderung für CVE-2026-34952 ist die Aktualisierung von PraisonAI Gateway auf Version 4.5.97 oder höher. Diese Version enthält Sicherheitskorrekturen, die die notwendige Authentifizierung für den Zugriff auf die Endpunkte /ws und /info implementieren. In der Zwischenzeit, als vorübergehende Maßnahme, beschränken Sie den Netzwerkzugriff auf den Ort, an dem PraisonAI Gateway ausgeführt wird, und beschränken Sie die Konnektivität auf vertrauenswürdige Quellen. Die aktive Überwachung der Serverprotokolle auf unautorisierte Verbindungen kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Erwägen Sie die Verwendung einer Web Application Firewall (WAF), um bösartigen Datenverkehr zu blockieren.
Aktualisieren Sie PraisonAI auf Version 4.5.97 oder höher, um die Vulnerabilität zu beheben. Dieses Update implementiert die notwendige Authentifizierung, um den Zugriff auf (WebSockets) und (Agent) Informationen zu schützen.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
PraisonAI Gateway ist ein Server, der die Kommunikation zwischen Anwendungen und KI-Agenten erleichtert.
Version 4.5.97 behebt die CVE-2026-34952-Schwachstelle, die unauthentifizierten Zugriff auf sensible Informationen und die Ausführung von beliebigem Code ermöglicht.
Als vorübergehende Maßnahme beschränken Sie den Netzwerkzugriff, überwachen Sie die Serverprotokolle und erwägen Sie die Verwendung einer Web Application Firewall.
Abhängig von den Agenten und ihren Toolsets könnten sensible Daten, Systemkonfigurationen und Anmeldeinformationen kompromittiert werden.
Die Überwachung der Serverprotokolle auf unautorisierte Verbindungen und ungewöhnliche Anfragen an den Endpunkt /info kann dazu beitragen, die Ausnutzung zu erkennen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.