Plateforme
python
Composant
praisonaiaagents
Corrigé dans
1.5.129
La vulnérabilité CVE-2026-40160 est une faille de type SSRF (Server-Side Request Forgery) affectant PraisonAIAgents, un système d'équipes multi-agents. Avant la version 1.5.128, le chemin de repli de web_crawl transmet directement les URL fournies par l'utilisateur à httpx.AsyncClient.get() sans validation de l'hôte. Cette faille permet à un agent LLM, manipulé pour crawler une URL interne, d'atteindre des points de terminaison de métadonnées cloud, des services internes et localhost.
Un attaquant peut exploiter cette vulnérabilité pour accéder à des informations sensibles stockées sur des services internes ou des métadonnées cloud. En manipulant un agent LLM pour crawler une URL interne, il peut contourner les contrôles d'accès et récupérer des données confidentielles. Par exemple, l'accès aux métadonnées cloud (169.254.169.254) pourrait révéler des clés d'API, des identifiants ou d'autres informations d'authentification. Le contenu de la réponse est renvoyé à l'agent et peut apparaître dans la sortie visible à l'attaquant, augmentant le risque de divulgation de données. Cette vulnérabilité est particulièrement critique car le chemin de repli est le chemin par défaut sur une installation fraîche de PraisonAI, sans configuration préalable (absence de clé Tavily ou Crawl4AI).
Cette vulnérabilité a été publiée le 2026-04-10. Il n'y a pas d'indications d'exploitation active à ce jour. L'EPSS score est en cours d'évaluation, mais la simplicité de l'exploitation et l'absence de configuration par défaut suggèrent un risque potentiellement élevé. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute nouvelle information concernant cette vulnérabilité.
Organizations deploying PraisonAIAgents in environments with sensitive internal resources or cloud metadata endpoints are at significant risk. Specifically, deployments that rely on the default web_crawl configuration without a Tavily key or Crawl4AI are particularly vulnerable. Shared hosting environments where multiple users share the same PraisonAIAgents instance also face increased risk.
• python / supply-chain:
import subprocess
result = subprocess.run(['pip', 'show', 'praisonaiagents'], capture_output=True, text=True)
if 'Version' in result.stdout:
version = result.stdout.split('Version: ')[1].split('\n')[0]
if version.startswith('1.5.0') and not version.startswith('1.5.128'):
print('Vulnerability detected: PraisonAIAgents version is vulnerable to CVE-2026-40160')
else:
print('PraisonAIAgents not found or version could not be determined.')• generic web:
curl -I http://localhost/crawl | grep '169.254.169.254'disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 17%)
CISA SSVC
La solution principale consiste à mettre à jour PraisonAIAgents vers la version 1.5.128 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une mesure d'atténuation temporaire consiste à configurer une clé Tavily ou à installer Crawl4AI pour éviter l'utilisation du chemin de repli par défaut. Il est également possible de mettre en place un pare-feu applicatif web (WAF) pour bloquer les requêtes suspectes vers des adresses IP internes ou des points de terminaison de métadonnées cloud. Après la mise à jour, vérifiez que le chemin de repli n'est plus utilisé en effectuant un test de crawling avec une URL interne et en vérifiant que la requête est correctement traitée et que l'accès est refusé.
Mettez à jour PraisonAIAgents à la version 1.5.128 ou ultérieure pour atténuer la vulnérabilité SSRF. Cette mise à jour implémente la validation d'hôte et empêche le passage direct d'URLs fournies par l'utilisateur à httpx.AsyncClient.get().
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-40160 is a Server-Side Request Forgery (SSRF) vulnerability affecting PraisonAIAgents versions 1.5.0 through 1.5.127, allowing attackers to access internal resources.
If you are using PraisonAIAgents versions 1.5.0 through 1.5.127, you are potentially affected by this SSRF vulnerability.
Upgrade PraisonAIAgents to version 1.5.128 or later to resolve the SSRF vulnerability. Consider WAF rules as a temporary mitigation.
There is currently no evidence of active exploitation campaigns targeting CVE-2026-40160, but the vulnerability's nature makes it a potential target.
Refer to the PraisonAIAgents project's official communication channels for the advisory related to CVE-2026-40160.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.