Plateforme
python
Composant
praisonai
Corrigé dans
4.5.98
4.5.97
CVE-2026-34953 est une vulnérabilité de bypass d'authentification dans PraisonAI. OAuthManager.validate_token() retourne True pour tout token non trouvé, accordant un accès complet à tous les outils et capacités des agents. Cette vulnérabilité affecte les versions inférieures à 4.5.97. La version 4.5.97 corrige ce problème.
La vulnérabilité CVE-2026-34953 dans PraisonAI permet aux attaquants d'obtenir un accès non autorisé à tous les outils et capacités des agents enregistrés sur le serveur MCP. Cela est dû à un défaut dans la fonction OAuthManager.validate_token(), qui renvoie incorrectement True pour tout jeton non trouvé dans son magasin interne, qui est vide par défaut. Un attaquant peut simplement envoyer une requête HTTP avec un jeton Bearer arbitraire, et le serveur la traitera comme une authentification valide, accordant un accès complet. La sévérité CVSS est de 9,1, ce qui indique un risque critique. L'absence de validation appropriée du jeton permet une élévation de privilèges significative et le risque de vol ou de manipulation de données sensibles.
Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête HTTP avec un jeton Bearer aléatoire au serveur MCP. Étant donné que la validation du jeton est incorrecte, le serveur acceptera la requête comme valide et accordera à l'attaquant un accès complet à tous les outils et capacités des agents enregistrés. Cela pourrait permettre à l'attaquant de voler des données confidentielles, de modifier les configurations du système ou même de prendre le contrôle total du serveur. La facilité d'exploitation, combinée à l'impact potentiel, fait de cette vulnérabilité un risque important.
Organizations deploying praisonai in environments with limited network segmentation or without robust access controls are particularly at risk. Shared hosting environments or deployments where agent capabilities are exposed to untrusted networks are also vulnerable. Any system relying on praisonai for authentication and authorization is potentially exposed.
• python / server:
import requests
# Attempt to authenticate with an arbitrary token
url = "YOUR_MCP_SERVER_URL/api/endpoint"
headers = {"Authorization": "Bearer arbitrary_token"}
response = requests.get(url, headers=headers)
if response.status_code == 200:
print("Authentication bypassed! Vulnerability likely present.")
else:
print("Authentication successful. Vulnerability likely patched.")• linux / server:
# Check access logs for requests with unusual or frequently changing Bearer tokens
grep "Bearer " /var/log/nginx/access.log | lessdisclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
La solution pour CVE-2026-34953 consiste à mettre à jour PraisonAI vers la version 4.5.97 ou supérieure. Cette version corrige le défaut dans la fonction OAuthManager.validate_token() en mettant en œuvre une validation appropriée des jetons. En attendant, comme mesure temporaire, il est recommandé de restreindre l'accès au serveur MCP aux sources de confiance et de surveiller les journaux du serveur à la recherche d'activités suspectes. Appliquer la mise à jour dès que possible est essentiel pour atténuer le risque d'accès non autorisé. De plus, examinez les configurations de sécurité OAuth et assurez-vous que les jetons sont gérés de manière sécurisée.
Actualice PraisonAI a la versión 4.5.97 o posterior para corregir la vulnerabilidad de bypass de autenticación. Esta actualización aborda el problema donde cualquier token no encontrado en el almacén interno era tratado como válido, permitiendo el acceso no autorizado al servidor MCP.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
PraisonAI est une plateforme d'intelligence artificielle qui offre divers outils et capacités pour les agents.
CVSS 9.1 indique une vulnérabilité de sévérité critique, ce qui signifie qu'elle a un fort potentiel de causer des dommages.
Vérifiez la version de PraisonAI que vous utilisez. Si elle est antérieure à 4.5.97, vous êtes affecté par cette vulnérabilité.
En tant que mesure temporaire, restreignez l'accès au serveur MCP et surveillez les journaux à la recherche d'activités suspectes.
Actuellement, la seule solution consiste à mettre à jour vers la version 4.5.97 ou supérieure. Il n'y a pas de correctifs disponibles pour les versions précédentes.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.