Plateforme
nodejs
Composant
httpx
Corrigé dans
4.5.129
La vulnérabilité CVE-2026-40114 affecte PraisonAI, un système d'équipes multi-agents, avant la version 4.5.128. Elle permet à un attaquant d'exploiter une faille de Server-Side Request Forgery (SSRF) en manipulant l'URL de webhook. Cette vulnérabilité peut permettre l'accès à des services internes et externes, compromettant potentiellement la confidentialité et l'intégrité des données. La correction est disponible dans la version 4.5.128.
Cette vulnérabilité SSRF permet à un attaquant non authentifié d'injecter une URL de webhook arbitraire dans le corps de la requête à l'endpoint /api/v1/runs. Lorsque le travail soumis est terminé (succès ou échec), le serveur envoie une requête HTTP POST à cette URL en utilisant httpx.AsyncClient. Un attaquant peut ainsi forcer le serveur à envoyer des requêtes POST vers des destinations internes ou externes arbitraires. Cela ouvre la porte à l'exploitation de services de métadonnées cloud (comme AWS EC2 metadata), d'APIs internes non exposées publiquement, et d'autres services réseau adjacents. Le risque est d'une exposition de données sensibles, de compromission de systèmes internes et potentiellement d'une escalade de privilèges.
Cette vulnérabilité a été rendue publique le 2026-04-09. Aucune preuve d'exploitation active n'est actuellement disponible, mais la nature de la vulnérabilité SSRF la rend potentiellement exploitable. Il est conseillé de surveiller les sources d'informations sur les menaces pour détecter d'éventuelles campagnes d'exploitation. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA.
Organizations utilizing PraisonAI in cloud environments, particularly those relying on cloud metadata services for configuration or authentication, are at heightened risk. Shared hosting environments where multiple users share the same PraisonAI instance are also vulnerable, as an attacker could potentially exploit the vulnerability through another user's actions.
• nodejs / server:
grep -r 'httpx.AsyncClient' /path/to/praisonaiproject/• generic web:
curl -I http://your-praisonaia-server/api/v1/runs | grep -i 'webhook_url'• generic web: Review access/error logs for unusual POST requests to internal IP addresses or cloud metadata endpoints.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour PraisonAI vers la version 4.5.128 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à implémenter une validation stricte de l'URL de webhook côté serveur. Cela peut inclure une liste blanche des domaines autorisés, une vérification du schéma de l'URL (HTTPS uniquement) et une validation du format de l'URL. L'utilisation d'un Web Application Firewall (WAF) configuré pour bloquer les requêtes SSRF peut également aider à atténuer le risque. Surveillez les journaux d'accès et d'erreurs pour détecter des requêtes suspectes vers des destinations inattendues.
Mettez à jour la bibliothèque httpx à la version 4.5.128 ou supérieure pour atténuer la vulnérabilité de SSRF. Cela implique de valider les URL fournies dans le paramètre webhook_url avant d'effectuer des requêtes HTTP.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-40114 is a Server-Side Request Forgery vulnerability in PraisonAI versions before 4.5.128, allowing attackers to make arbitrary HTTP POST requests.
You are affected if you are running PraisonAI versions prior to 4.5.128. Upgrade to the latest version to mitigate the risk.
Upgrade PraisonAI to version 4.5.128 or later. Consider WAF rules or network restrictions as temporary workarounds.
While no active exploitation has been publicly confirmed, the vulnerability's ease of exploitation suggests a potential risk.
Refer to the PraisonAI project's official website or security advisory page for the latest information and updates.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.