Plateforme
python
Composant
praisonai
Corrigé dans
4.5.98
4.5.97
CVE-2026-34952 est une vulnérabilité d'accès non autorisé dans PraisonAI Gateway. Le serveur accepte les connexions WebSocket à /ws et sert la topologie des agents à /info sans authentification, permettant d'envoyer des messages arbitraires aux agents. Cette vulnérabilité affecte les versions inférieures à 4.5.97. La version 4.5.97 corrige ce problème.
La vulnérabilité CVE-2026-34952 dans PraisonAI Gateway permet à des attaquants non authentifiés d'accéder à des informations sensibles et d'exécuter potentiellement des commandes arbitraires. L'absence d'authentification sur les points de terminaison /ws et /info permet à n'importe quel client réseau de se connecter, d'énumérer les agents enregistrés et d'envoyer des messages arbitraires à ces agents et à leurs ensembles d'outils. Cela peut entraîner une exfiltration de données, une manipulation des processus automatisés ou même une compromission du système, en fonction des autorisations et des capacités des agents. Le score CVSS de 9,1 indique un risque critique, nécessitant une attention immédiate.
Un attaquant ayant accès au réseau où PraisonAI Gateway est en cours d'exécution peut exploiter cette vulnérabilité. L'attaquant peut simplement envoyer une requête HTTP GET vers /info pour obtenir une liste de tous les agents enregistrés. Il peut ensuite utiliser le point de terminaison /ws pour se connecter à ces agents et leur envoyer des commandes arbitraires. La facilité d'exploitation, combinée à l'impact potentiel, rend cette vulnérabilité particulièrement dangereuse. L'absence d'authentification signifie qu'aucune identifiant n'est requis pour accéder aux informations et contrôler les agents.
Organizations deploying PraisonAI Gateway in environments with limited network segmentation are particularly at risk. Shared hosting environments or deployments where the Gateway is directly exposed to the internet are also highly vulnerable. Legacy configurations that haven't been regularly updated are also susceptible.
• python / server: Monitor PraisonAI Gateway logs for unauthorized WebSocket connections and requests to /info. Use journalctl -u praisonai to filter for relevant events.
• generic web: Use curl -I <gateway_ip>/info to check if the endpoint returns agent information without authentication.
• generic web: Monitor network traffic for unusual WebSocket connections to the PraisonAI Gateway on port 80 or 443.
• generic web: Check access logs for requests to /ws and /info originating from unexpected IP addresses.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 13%)
CISA SSVC
Vecteur CVSS
L'atténuation principale de CVE-2026-34952 consiste à mettre à jour PraisonAI Gateway vers la version 4.5.97 ou supérieure. Cette version inclut des correctifs de sécurité qui mettent en œuvre l'authentification nécessaire pour accéder aux points de terminaison /ws et /info. En attendant, comme mesure temporaire, restreignez l'accès au réseau où PraisonAI Gateway est en cours d'exécution, en limitant la connectivité aux sources fiables. Surveiller activement les journaux du serveur à la recherche de connexions non autorisées peut également aider à détecter et à répondre aux attaques potentielles. Envisagez d'utiliser un pare-feu d'applications web (WAF) pour bloquer le trafic malveillant.
Mettez à jour PraisonAI à la version 4.5.97 ou supérieure pour atténuer la vulnérabilité. Cette mise à jour implémente l'authentification nécessaire pour protéger l'accès aux (WebSockets) et aux informations de l'agent.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
PraisonAI Gateway est un serveur qui facilite la communication entre les applications et les agents d'IA.
La version 4.5.97 corrige la vulnérabilité CVE-2026-34952, qui permet un accès non authentifié à des informations sensibles et l'exécution de commandes arbitraires.
En tant que mesure temporaire, restreignez l'accès au réseau, surveillez les journaux du serveur et envisagez d'utiliser un pare-feu d'applications web.
Selon les agents et leurs ensembles d'outils, des données sensibles, des configurations système et des identifiants pourraient être compromis.
La surveillance des journaux du serveur à la recherche de connexions non autorisées et de requêtes inhabituelles vers le point de terminaison /info peut aider à détecter l'exploitation.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.