Plattform
python
Komponente
praisonai
Behoben in
4.5.98
4.5.97
CVE-2026-34953 describes an Authentication Bypass vulnerability found in PraisionAI, a multi-agent teams system. This flaw allows attackers to bypass authentication mechanisms, potentially granting them unauthorized access to sensitive data and system functionalities. The vulnerability affects versions prior to 4.5.97, where improperly validated tokens lead to full access. A patch addressing this issue has been released in version 4.5.97.
CVE-2026-34953 in PraisonAI ermöglicht es Angreifern, unbefugten Zugriff auf alle registrierten Agenten-Tools und -Funktionen auf dem MCP-Server zu erlangen. Dies ist auf einen Fehler in der Funktion OAuthManager.validate_token() zurückzuführen, die fälschlicherweise True für jedes Token zurückgibt, das nicht in ihrem internen Speicher gefunden wird, der standardmäßig leer ist. Ein Angreifer kann einfach eine HTTP-Anfrage mit einem beliebigen Bearer-Token senden, und der Server behandelt diese als gültige Authentifizierung und gewährt vollständigen Zugriff. Die CVSS-Schweregrad ist 9,1, was ein kritisches Risiko anzeigt. Das Fehlen einer ordnungsgemäßen Token-Validierung ermöglicht eine erhebliche Eskalation von Privilegien und das potenzielle Diebstahl oder die Manipulation sensibler Daten.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine HTTP-Anfrage mit einem zufälligen Bearer-Token an den MCP-Server sendet. Da die Token-Validierung fehlerhaft ist, akzeptiert der Server die Anfrage als gültig und gewährt dem Angreifer vollständigen Zugriff auf alle registrierten Agenten-Tools und -Funktionen. Dies könnte es dem Angreifer ermöglichen, vertrauliche Daten zu stehlen, Systemeinstellungen zu ändern oder sogar die vollständige Kontrolle über den Server zu übernehmen. Die einfache Ausnutzbarkeit in Kombination mit dem potenziellen Einfluss macht diese Schwachstelle zu einem erheblichen Risiko.
Organizations deploying praisonai in environments with limited network segmentation or without robust access controls are particularly at risk. Shared hosting environments or deployments where agent capabilities are exposed to untrusted networks are also vulnerable. Any system relying on praisonai for authentication and authorization is potentially exposed.
• python / server:
import requests
# Attempt to authenticate with an arbitrary token
url = "YOUR_MCP_SERVER_URL/api/endpoint"
headers = {"Authorization": "Bearer arbitrary_token"}
response = requests.get(url, headers=headers)
if response.status_code == 200:
print("Authentication bypassed! Vulnerability likely present.")
else:
print("Authentication successful. Vulnerability likely patched.")• linux / server:
# Check access logs for requests with unusual or frequently changing Bearer tokens
grep "Bearer " /var/log/nginx/access.log | lessdisclosure
Exploit-Status
EPSS
0.04% (12% Perzentil)
CISA SSVC
CVSS-Vektor
Die Lösung für CVE-2026-34953 ist die Aktualisierung von PraisonAI auf Version 4.5.97 oder höher. Diese Version behebt den Fehler in der Funktion OAuthManager.validate_token() durch die Implementierung einer ordnungsgemäßen Token-Validierung. In der Zwischenzeit wird als vorübergehende Maßnahme empfohlen, den Zugriff auf den MCP-Server auf vertrauenswürdige Quellen zu beschränken und die Serverprotokolle auf verdächtige Aktivitäten zu überwachen. Das so früh wie möglich Anwenden des Updates ist entscheidend, um das Risiko eines unbefugten Zugriffs zu mindern. Darüber hinaus sollten die OAuth-Sicherheitseinstellungen überprüft und sichergestellt werden, dass Token sicher verwaltet werden.
Actualice PraisonAI a la versión 4.5.97 o posterior para corregir la vulnerabilidad de bypass de autenticación. Esta actualización aborda el problema donde cualquier token no encontrado en el almacén interno era tratado como válido, permitiendo el acceso no autorizado al servidor MCP.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
PraisonAI ist eine Plattform für künstliche Intelligenz, die verschiedene Tools und Funktionen für Agenten bietet.
CVSS 9.1 weist auf eine Schwachstelle mit kritischer Schweregrad hin, was bedeutet, dass sie ein hohes Schadenspotenzial hat.
Überprüfen Sie die Version von PraisonAI, die Sie verwenden. Wenn diese vor 4.5.97 liegt, sind Sie von dieser Schwachstelle betroffen.
Als vorübergehende Maßnahme beschränken Sie den Zugriff auf den MCP-Server und überwachen die Protokolle auf verdächtige Aktivitäten.
Derzeit ist die einzige Lösung die Aktualisierung auf Version 4.5.97 oder höher. Es gibt keine Patches für frühere Versionen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.