Plattform
python
Komponente
praisonaiaagents
Behoben in
1.5.129
CVE-2026-40160 describes a Server-Side Request Forgery (SSRF) vulnerability discovered in PraisonAIAgents, a multi-agent teams system. This flaw allows an attacker to manipulate an LLM agent into making unauthorized requests to internal resources, potentially exposing sensitive data. The vulnerability impacts versions 1.5.0 through 1.5.127 and is resolved in version 1.5.128.
Die CVE-2026-40160-Schwachstelle in PraisonAIAgents, mit einem CVSS-Score von 7.5, ermöglicht einem Angreifer den Zugriff auf interne Ressourcen und Cloud-Metadaten. Vor Version 1.5.128 verwendete das web_crawl-System einen Fallback-Pfad in httpx, der vom Benutzer bereitgestellte URLs direkt an httpx.AsyncClient.get() ohne Host-Validierung oder Redirect-Kontrolle übergab. Ein LLM-Agent, der dazu verleitet wird, eine interne URL zu crawlen, könnte auf Cloud-Metadaten-Endpunkte (169.254.169.254), interne Dienste und localhost zugreifen. Der Antwortinhalt wird an den Agenten zurückgegeben und könnte für den Angreifer sichtbar sein, wodurch die Vertraulichkeit und potenziell die Integrität des Systems gefährdet wird. Dieser Fallback ist der Standard-Crawling-Pfad bei einer frischen PraisonAIAgents-Installation, was das Risiko erhöht.
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er einen LLM-Agenten innerhalb von PraisonAIAgents dazu verleitet, eine bösartige interne URL zu crawlen. Dies könnte durch Manipulation der Anweisungen des Agenten oder durch das Einfügen einer bösartigen URL in den Gesprächskontext erreicht werden. Sobald der Agent die URL crawlt, ermöglicht der httpx-Fallback-Pfad, ohne ordnungsgemäße Validierung, den Zugriff auf interne Ressourcen wie Cloud-Metadaten oder interne Dienste. Der Antwortinhalt wird an den Agenten zurückgegeben und könnte dem Angreifer ausgesetzt werden, wodurch dieser vertrauliche Informationen erlangen oder unbefugte Aktionen durchführen kann.
Organizations deploying PraisonAIAgents in environments with sensitive internal resources or cloud metadata endpoints are at significant risk. Specifically, deployments that rely on the default web_crawl configuration without a Tavily key or Crawl4AI are particularly vulnerable. Shared hosting environments where multiple users share the same PraisonAIAgents instance also face increased risk.
• python / supply-chain:
import subprocess
result = subprocess.run(['pip', 'show', 'praisonaiagents'], capture_output=True, text=True)
if 'Version' in result.stdout:
version = result.stdout.split('Version: ')[1].split('\n')[0]
if version.startswith('1.5.0') and not version.startswith('1.5.128'):
print('Vulnerability detected: PraisonAIAgents version is vulnerable to CVE-2026-40160')
else:
print('PraisonAIAgents not found or version could not be determined.')• generic web:
curl -I http://localhost/crawl | grep '169.254.169.254'disclosure
Exploit-Status
EPSS
0.05% (17% Perzentil)
CISA SSVC
Die Lösung für diese Schwachstelle besteht darin, PraisonAIAgents auf Version 1.5.128 oder höher zu aktualisieren. Dieses Update behebt die Art und Weise, wie vom Benutzer bereitgestellte URLs im web_crawl-Fallback-Pfad behandelt werden, indem Host-Validierung und Redirect-Kontrolle implementiert werden. Es wird dringend empfohlen, dieses Update so schnell wie möglich anzuwenden, um das Risiko eines unbefugten Zugriffs auf interne Ressourcen zu mindern. Darüber hinaus sollten Sie die Sicherheitsrichtlinien von LLM-Agenten überprüfen und verstärken, um zu verhindern, dass sie dazu verleitet werden, bösartige URLs zu crawlen. Die Überwachung des Netzwerkverkehrs auf unerwartete Zugriffe auf interne Endpunkte kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren.
Aktualisieren Sie PraisonAIAgents auf Version 1.5.128 oder höher, um die SSRF-Vulnerabilität zu beheben. Dieses Update implementiert die Host-Validierung und verhindert die direkte Übergabe von URLs, die vom Benutzer bereitgestellt werden, an (httpx.AsyncClient.get()).
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist ein System für Multi-Agent-Teams.
Das Update behebt eine Schwachstelle, die unbefugten Zugriff auf interne Ressourcen ermöglicht.
Es ist eine URL, die Informationen über die Cloud-Instanz bereitstellt, auf der das System ausgeführt wird.
Überprüfen und verstärken Sie die Sicherheitsrichtlinien von LLM-Agenten und überwachen Sie den Netzwerkverkehr.
Konsultieren Sie die offizielle PraisonAIAgents-Dokumentation und Branchenquellen für Sicherheitsinformationen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine requirements.txt-Datei hoch und wir sagen dir sofort, ob du betroffen bist.