प्लेटफ़ॉर्म
python
घटक
praisonai
में ठीक किया गया
4.5.91
4.5.90
CVE-2026-34936 praisonai में एक गंभीर सर्वर-साइड रिक्वेस्ट फोरी (SSRF) भेद्यता है। यह भेद्यता हमलावरों को आंतरिक संसाधनों तक पहुंचने या बाहरी सर्वरों पर अनुरोध करने की अनुमति दे सकती है, जिससे संभावित रूप से डेटा का खुलासा या सिस्टम का समझौता हो सकता है। यह भेद्यता praisonai के संस्करणों में मौजूद है जो 4.5.9 से कम या उसके बराबर हैं। 4.5.90 में एक पैच जारी किया गया है।
यह SSRF भेद्यता praisonai एप्लिकेशन के भीतर संवेदनशील डेटा तक अनधिकृत पहुंच की अनुमति देती है। एक हमलावर api_base पैरामीटर को नियंत्रित करके आंतरिक सेवाओं, डेटाबेस या अन्य आंतरिक संसाधनों तक पहुंच सकता है जो सामान्य रूप से बाहरी दुनिया के लिए दुर्गम हैं। इसके अतिरिक्त, हमलावर बाहरी सर्वरों पर अनुरोध करने के लिए इस भेद्यता का उपयोग कर सकता है, संभावित रूप से डेटा चोरी कर सकता है या अन्य दुर्भावनापूर्ण गतिविधियाँ कर सकता है। इस भेद्यता का उपयोग आंतरिक नेटवर्क में आगे बढ़ने के लिए भी किया जा सकता है, जिससे समझौता किए गए सिस्टम पर नियंत्रण बढ़ सकता है। यह भेद्यता लॉग4शेल जैसी अन्य SSRF भेद्यताओं के समान शोषण पैटर्न का पालन करती है, जहां हमलावर अप्रत्याशित गंतव्यों पर अनुरोध करने के लिए एप्लिकेशन की कार्यक्षमता का दुरुपयोग करते हैं।
CVE-2026-34936 को अभी तक CISA KEV सूची में शामिल नहीं किया गया है, लेकिन इसकी गंभीरता को देखते हुए, इसे मध्यम जोखिम माना जाता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ़-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, शोषण का जोखिम मौजूद है। NVD और CISA ने 2026-04-01 को इस भेद्यता को प्रकाशित किया। सक्रिय अभियान की कोई जानकारी नहीं है।
Applications and systems utilizing praisonai versions 4.5.9 and earlier are at risk. This includes deployments where praisonai is integrated into larger AI pipelines or used to interact with internal APIs. Shared hosting environments where multiple applications share the same server instance are particularly vulnerable, as a compromise of one application could potentially lead to the exploitation of this vulnerability in others.
• python / server:
import os
import subprocess
# Check praisonai version
result = subprocess.run(['pip', 'show', 'praisonai'], capture_output=True, text=True)
version = result.stdout.split('Version: ')[1].split('\n')[0]
if version <= '4.5.9':
print('Vulnerability detected: praisonai version is vulnerable.')
else:
print('praisonai version is not vulnerable.')• generic web:
- Check for unusual outbound requests in server logs targeting internal IP addresses or sensitive endpoints.
- Monitor for requests to cloud metadata services (e.g., http://169.254.169.254/) originating from the praisonai application.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVE-2026-34936 को कम करने के लिए, praisonai को तुरंत संस्करण 4.5.90 या बाद के संस्करण में अपग्रेड करने की सिफारिश की जाती है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके apibase पैरामीटर के लिए इनपुट सत्यापन और फ़िल्टरिंग लागू की जा सकती है। यह सुनिश्चित करें कि केवल विश्वसनीय डोमेन को अनुरोध करने की अनुमति है। इसके अतिरिक्त, आंतरिक संसाधनों तक पहुंच को सीमित करने के लिए नेटवर्क सेगमेंटेशन और एक्सेस नियंत्रण नीतियों को लागू करें। प्रासंगिक लॉग फ़ाइलों की नियमित रूप से निगरानी करें ताकि किसी भी असामान्य गतिविधि का पता लगाया जा सके जो इस भेद्यता के शोषण का संकेत दे सकती है। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, apibase पैरामीटर के साथ अनुरोध करके और यह सुनिश्चित करके कि वे अपेक्षित डोमेन तक ही सीमित हैं।
SSRF भेद्यता को कम करने के लिए PraisonAI को संस्करण 4.5.90 या उच्चतर में अपडेट करें। यह संस्करण api_base पैरामीटर में URL सत्यापन की कमी को ठीक करता है, जिससे अनधिकृत होस्ट पर अनुरोध करने से रोका जा सकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-34936 praisonai में एक SSRF भेद्यता है जो हमलावरों को आंतरिक संसाधनों तक पहुंचने की अनुमति देती है।
यदि आप praisonai के संस्करण 4.5.9 से कम या उसके बराबर संस्करण चला रहे हैं, तो आप प्रभावित हैं।
praisonai को संस्करण 4.5.90 या बाद के संस्करण में अपग्रेड करें।
अभी तक सक्रिय शोषण की कोई जानकारी नहीं है, लेकिन जोखिम मौजूद है।
praisonai सलाहकार के लिए प्रासंगिक praisonai दस्तावेज़ देखें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।