Plataforma
python
Componente
praisonaiagents
Corregido en
1.5.96
1.5.95
La vulnerabilidad CVE-2026-34954 es una falla de SSRF (Server-Side Request Forgery) presente en la biblioteca praisonaiagents hasta la versión 1.5.94. Esta falla permite a un atacante, controlando la URL, realizar solicitudes a cualquier host accesible desde el servidor, incluyendo servicios internos y metadata de la nube. La vulnerabilidad se encuentra en la función FileTools.download_file() que no valida adecuadamente la URL. Una actualización a la versión 1.5.95 soluciona esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad para acceder a información sensible almacenada en servicios internos de la red, como bases de datos, servidores de configuración o paneles de administración. La capacidad de acceder a metadata de la nube permite la extracción de credenciales y claves de acceso, lo que podría resultar en la toma de control completa del servidor. La falla radica en la función downloadfile() que, sin validación de la URL, la pasa directamente a httpx.stream() con followredirects=True, permitiendo a un atacante manipular la solicitud para acceder a recursos no autorizados. Esta vulnerabilidad presenta un riesgo significativo debido a su potencial para la exfiltración de datos y la escalada de privilegios.
La vulnerabilidad fue publicada el 2026-04-01. No se ha reportado su inclusión en el KEV de CISA ni la existencia de exploits públicos activos. La probabilidad de explotación se considera media, dado que la vulnerabilidad es relativamente sencilla de explotar y podría ser aprovechada por atacantes con conocimientos técnicos básicos. Se recomienda monitorear activamente los sistemas afectados para detectar posibles intentos de explotación.
Organizations deploying praisonaiagents in environments with access to sensitive internal services or cloud metadata are at significant risk. This includes those using praisonaiagents for data processing, automation, or integration with cloud platforms. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as a compromised user could potentially exploit this vulnerability to access resources belonging to other users.
• python / server:
import os
import subprocess
def check_praisonaiagents_version():
try:
result = subprocess.check_output(['pip', 'show', 'praisonaiagents'], stderr=subprocess.STDOUT, text=True)
for line in result.splitlines():
if line.startswith('Version:'):
version = line.split(':')[1].strip()
if version <= '1.5.94':
print(f"Vulnerable version detected: {version}")
else:
print(f"Safe version detected: {version}")
return
except FileNotFoundError:
print("praisonaiagents not found.")
check_praisonaiagents_version()disclosure
Estado del Exploit
EPSS
0.04% (13% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar la biblioteca praisonaiagents a la versión 1.5.95 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización no es inmediatamente posible, se recomienda implementar una validación estricta de la URL en la función FileTools.download_file(). Esto puede incluir una lista blanca de dominios permitidos o una verificación de que la URL apunta a un recurso esperado. Además, se puede configurar un proxy inverso o un firewall de aplicaciones web (WAF) para bloquear solicitudes a hosts no autorizados. Es crucial revisar la configuración del servidor para asegurar que no se expongan servicios internos innecesariamente.
Actualice PraisonAI a la versión 1.5.95 o superior para mitigar la vulnerabilidad SSRF. Esta actualización valida correctamente la URL proporcionada al método download_file(), previniendo el acceso no autorizado a recursos internos y externos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-34954 is a Server-Side Request Forgery (SSRF) vulnerability in the praisonaiagents library, allowing attackers to make unauthorized requests to internal services.
You are affected if you are using praisonaiagents versions 1.5.94 or earlier. Upgrade to 1.5.95 to mitigate the risk.
Upgrade to version 1.5.95 or later of praisonaiagents. Consider WAF rules or proxy filtering as a temporary workaround if immediate upgrade is not possible.
There is currently no evidence of active exploitation, but the SSRF nature of the vulnerability means it could be exploited opportunistically.
Refer to the praisonaiagents project's official release notes and security advisories for the most up-to-date information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.