Plateforme
python
Composant
praisonaiagents
Corrigé dans
1.5.129
La vulnérabilité CVE-2026-40150 est une faille de type SSRF (Server-Side Request Forgery) affectant PraisonAIAgents, un système de gestion d'équipes d'agents IA. Cette faille permet à un attaquant, ou une injection de prompt dans le contenu crawlé, de forcer l'agent à effectuer des requêtes vers des ressources non autorisées. Les versions concernées sont celles comprises entre 1.5.0 et 1.5.127, et une correction a été déployée dans la version 1.5.128.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de contourner les contrôles de sécurité et d'accéder à des ressources internes qui ne seraient normalement pas accessibles depuis l'extérieur. Cela inclut la récupération de métadonnées de services cloud (comme les clés d'accès AWS ou Azure), l'accès à des services internes (bases de données, serveurs d'administration), et même la lecture de fichiers locaux via l'utilisation de protocoles tels que file://. L'impact peut être significatif, allant de la divulgation d'informations sensibles à la compromission complète du système, en fonction des ressources accessibles et des privilèges de l'agent IA. Une injection de prompt malveillante pourrait également être utilisée pour manipuler le comportement de l'agent et l'amener à effectuer des actions non autorisées.
La vulnérabilité CVE-2026-40150 a été publiée le 9 avril 2026. Il n'y a pas d'indications d'une présence sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la nature relativement simple de la vulnérabilité SSRF et de la disponibilité potentielle de techniques d'injection de prompt. Aucun proof-of-concept public n'est actuellement connu, mais la divulgation publique de la vulnérabilité pourrait entraîner son exploitation rapide.
Organizations utilizing PraisonAIAgents in environments with sensitive internal resources or cloud metadata endpoints are particularly at risk. Shared hosting environments where multiple users share the same PraisonAIAgents instance could also be vulnerable, as a compromised agent could potentially access data belonging to other users.
• linux / server: Monitor PraisonAIAgents logs for requests containing file:// URLs. Use journalctl -u praisonaiagents to filter for relevant entries.
journalctl -u praisonaiagents | grep 'file://'• python / supply-chain: Inspect the praisonaiagents/tools/webcrawltools.py file for the web_crawl() function and confirm that URL validation is implemented.
def web_crawl(url):
# Ensure proper URL validation is present here
if not is_valid_url(url):
raise ValueError("Invalid URL")
# ... rest of the function• generic web: Monitor web server access logs for requests originating from the PraisonAIAgents process attempting to access local files via file:// URLs.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour PraisonAIAgents vers la version 1.5.128 ou supérieure, qui corrige la vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire consiste à implémenter une liste blanche stricte des schémas et des noms d'hôte autorisés dans la fonction web_crawl(). Il est également recommandé de désactiver temporairement la fonctionnalité de crawling web si elle n'est pas essentielle. En cas d'utilisation d'un proxy inverse ou d'un WAF, configurez des règles pour bloquer les requêtes vers des schémas non autorisés (file:, gopher:, etc.) et les adresses IP privées. Surveillez les journaux d'accès pour détecter des requêtes suspectes vers des ressources internes.
Mettez à jour PraisonAIAgents à la version 1.5.128 ou ultérieure pour atténuer la vulnérabilité. Cette version inclut des validations appropriées des URLs fournies par les agents d'IA, empêchant l'exécution de requêtes SSRF et la lecture de fichiers locaux non autorisés.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-40150 is a Server-Side Request Forgery (SSRF) vulnerability in PraisonAIAgents versions 1.5.0 through 1.5.127, allowing attackers to force the system to fetch internal resources.
You are affected if you are using PraisonAIAgents versions 1.5.0 through 1.5.127. Upgrade to version 1.5.128 to mitigate the risk.
Upgrade PraisonAIAgents to version 1.5.128. If immediate upgrade is not possible, implement temporary workarounds like WAF rules or network restrictions.
There is currently no indication of active exploitation in the wild or publicly available proof-of-concept code.
Refer to the PraisonAIAgents project's official communication channels and security advisories for the latest information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.