प्लेटफ़ॉर्म
python
घटक
praisonaiagents
में ठीक किया गया
1.5.96
1.5.95
CVE-2026-34954 praisonaiagents में एक गंभीर SSRF (सर्वर-साइड रिक्वेस्ट फोरेजरी) भेद्यता है। यह भेद्यता हमलावरों को सर्वर की ओर से मनमाना अनुरोध करने की अनुमति देती है, जिससे आंतरिक सेवाओं और डेटा तक अनधिकृत पहुँच संभव हो सकती है। यह भेद्यता praisonaiagents के संस्करणों 1.5.94 और उससे पहले को प्रभावित करती है। संस्करण 1.5.95 में इस समस्या का समाधान किया गया है।
यह SSRF भेद्यता praisonaiagents सर्वर को गंभीर जोखिम में डालती है। एक हमलावर FileTools.download_file() फ़ंक्शन में URL पैरामीटर को नियंत्रित करके, सर्वर को आंतरिक नेटवर्क सेवाओं, क्लाउड मेटाडेटा सेवाओं या अन्य संवेदनशील संसाधनों तक पहुँचने के लिए मजबूर कर सकता है। उदाहरण के लिए, हमलावर AWS मेटाडेटा सेवा (http://169.254.169.254/latest/meta-data/) तक पहुँच सकता है, जिससे उन्हें इंस्टेंस पहचानकर्ता, भूमिकाएँ और अन्य गोपनीय जानकारी प्राप्त हो सकती है। इसके अतिरिक्त, हमलावर आंतरिक सेवाओं पर हमले शुरू करने या डेटा को चुराने के लिए सर्वर का उपयोग कर सकता है। यह भेद्यता Log4Shell जैसी शोषण पैटर्न के समान है, जहां एक कमजोर फ़ंक्शन का उपयोग अनधिकृत पहुँच प्राप्त करने के लिए किया जाता है।
CVE-2026-34954 को अभी तक KEV (CISA Known Exploited Vulnerabilities) में शामिल नहीं किया गया है। EPSS (Exploit Prediction Score System) स्कोर अभी तक निर्धारित नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन SSRF भेद्यताओं का इतिहास बताता है कि शोषण जल्दी ही उपलब्ध हो सकता है। यह भेद्यता 2026-04-01 को प्रकाशित हुई थी।
Organizations deploying praisonaiagents in environments with access to sensitive internal services or cloud metadata are at significant risk. This includes those using praisonaiagents for data processing, automation, or integration with cloud platforms. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as a compromised user could potentially exploit this vulnerability to access resources belonging to other users.
• python / server:
import os
import subprocess
def check_praisonaiagents_version():
try:
result = subprocess.check_output(['pip', 'show', 'praisonaiagents'], stderr=subprocess.STDOUT, text=True)
for line in result.splitlines():
if line.startswith('Version:'):
version = line.split(':')[1].strip()
if version <= '1.5.94':
print(f"Vulnerable version detected: {version}")
else:
print(f"Safe version detected: {version}")
return
except FileNotFoundError:
print("praisonaiagents not found.")
check_praisonaiagents_version()disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (13% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-34954 को कम करने के लिए, praisonaiagents को तुरंत संस्करण 1.5.95 में अपडेट करना महत्वपूर्ण है। यदि तत्काल अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके बाहरी URL को ब्लॉक कर सकते हैं या फ़िल्टर कर सकते हैं। इसके अतिरिक्त, आप FileTools.downloadfile() फ़ंक्शन में URL पैरामीटर के लिए सख्त सत्यापन लागू कर सकते हैं, केवल विश्वसनीय स्रोतों से URL की अनुमति दे सकते हैं। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, FileTools.downloadfile() फ़ंक्शन के माध्यम से विभिन्न URL तक पहुँचने का प्रयास करके सत्यापित करें।
SSRF भेद्यता को कम करने के लिए PraisonAI को संस्करण 1.5.95 या उच्चतर में अपडेट करें। यह अपडेट download_file() विधि को प्रदान किए गए URL को सही ढंग से मान्य करता है, आंतरिक और बाहरी संसाधनों तक अनधिकृत पहुंच को रोकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-34954 praisonaiagents में एक SSRF भेद्यता है जो हमलावरों को आंतरिक सेवाओं तक पहुँचने की अनुमति देती है।
यदि आप praisonaiagents के संस्करण 1.5.94 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
praisonaiagents को संस्करण 1.5.95 में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो WAF नियमों का उपयोग करें या URL सत्यापन लागू करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन SSRF भेद्यताओं का इतिहास बताता है कि शोषण जल्दी ही उपलब्ध हो सकता है।
praisonaiagents के आधिकारिक सलाहकार के लिए प्रासंगिक प्रलेखन की जाँच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।