Plataforma
python
Componente
praisonaiaagents
Corregido en
1.5.129
La vulnerabilidad CVE-2026-40160 es una falla de tipo SSRF (Server-Side Request Forgery) presente en PraisonAIAgents, un sistema de equipos multi-agente. Esta falla permite a un atacante, mediante la manipulación de URLs, acceder a recursos internos y sensibles. Afecta a las versiones 1.5.0 hasta la 1.5.127, siendo la ruta de fallback de web_crawl el vector de ataque principal. La solución es actualizar a la versión 1.5.128.
Un atacante puede explotar esta vulnerabilidad para acceder a información sensible alojada en la red interna, incluyendo metadatos de la nube (como 169.254.169.254), servicios internos y localhost. La respuesta obtenida puede ser devuelta al agente y potencialmente visible para el atacante, comprometiendo la confidencialidad de los datos. La gravedad de este problema radica en la facilidad de explotación, especialmente en instalaciones nuevas de PraisonAI donde no se han configurado claves Tavily o Crawl4AI, haciendo que la ruta de fallback sea el comportamiento por defecto. Esto podría permitir el robo de credenciales, información de configuración o acceso a otros sistemas internos.
Esta vulnerabilidad fue publicada el 2026-04-10. No se ha añadido a KEV (CISA Known Exploited Vulnerabilities) a la fecha. La probabilidad de explotación es considerada media, dado que se requiere engañar a un agente LLM para que realice la solicitud maliciosa, pero la falta de validación de host facilita el ataque. No se han reportado públicamente ataques activos relacionados con esta CVE, pero la disponibilidad de la descripción de la vulnerabilidad aumenta el riesgo de explotación futura.
Organizations deploying PraisonAIAgents in environments with sensitive internal resources or cloud metadata endpoints are at significant risk. Specifically, deployments that rely on the default web_crawl configuration without a Tavily key or Crawl4AI are particularly vulnerable. Shared hosting environments where multiple users share the same PraisonAIAgents instance also face increased risk.
• python / supply-chain:
import subprocess
result = subprocess.run(['pip', 'show', 'praisonaiagents'], capture_output=True, text=True)
if 'Version' in result.stdout:
version = result.stdout.split('Version: ')[1].split('\n')[0]
if version.startswith('1.5.0') and not version.startswith('1.5.128'):
print('Vulnerability detected: PraisonAIAgents version is vulnerable to CVE-2026-40160')
else:
print('PraisonAIAgents not found or version could not be determined.')• generic web:
curl -I http://localhost/crawl | grep '169.254.169.254'disclosure
Estado del Exploit
EPSS
0.05% (17% percentil)
CISA SSVC
La mitigación principal es actualizar PraisonAIAgents a la versión 1.5.128, donde se ha corregido la vulnerabilidad. Si la actualización es problemática, considere realizar una reversión a una versión anterior segura (si existe) o implementar un proxy inverso que filtre las URLs proporcionadas por el usuario. Además, se recomienda configurar claves Tavily o Crawl4AI para evitar el uso de la ruta de fallback vulnerable. Para la detección, monitoree los logs de acceso en busca de solicitudes a direcciones IP internas como 169.254.169.254. Después de la actualización, verifique que la ruta de fallback ya no se utilice mediante pruebas de crawling con URLs internas.
Actualice PraisonAIAgents a la versión 1.5.128 o posterior para mitigar la vulnerabilidad de SSRF. Esta actualización implementa la validación de host y evita el paso directo de URLs proporcionadas por el usuario a httpx.AsyncClient.get().
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-40160 is a Server-Side Request Forgery (SSRF) vulnerability affecting PraisonAIAgents versions 1.5.0 through 1.5.127, allowing attackers to access internal resources.
If you are using PraisonAIAgents versions 1.5.0 through 1.5.127, you are potentially affected by this SSRF vulnerability.
Upgrade PraisonAIAgents to version 1.5.128 or later to resolve the SSRF vulnerability. Consider WAF rules as a temporary mitigation.
There is currently no evidence of active exploitation campaigns targeting CVE-2026-40160, but the vulnerability's nature makes it a potential target.
Refer to the PraisonAIAgents project's official communication channels for the advisory related to CVE-2026-40160.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.