प्लेटफ़ॉर्म
python
घटक
praisonaiagents
में ठीक किया गया
4.5.140
1.5.141
1.5.140
CVE-2026-40289 praisonaiagents में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को बिना किसी प्रमाणन के ब्राउज़र ऑटोमेशन सत्र को हाईजैक करने की अनुमति देती है। praisonaiagents के संस्करण 1.5.99 या उससे पहले के संस्करण प्रभावित हैं। इस समस्या को praisonaiagents संस्करण 1.5.140 में ठीक कर दिया गया है।
यह भेद्यता हमलावरों को praisonaiagents सर्वर से जुड़े ब्राउज़र एक्सटेंशन के साथ सत्र को हाईजैक करने की अनुमति देती है। हमलावर तब ब्राउज़र के माध्यम से स्वचालित कार्यों को निष्पादित कर सकते हैं, संवेदनशील डेटा तक पहुंच सकते हैं, और सिस्टम पर नियंत्रण प्राप्त कर सकते हैं। चूंकि भेद्यता बिना किसी प्रमाणन के शोषण योग्य है, इसलिए इसका प्रभाव बहुत अधिक है। एक सफल शोषण के परिणामस्वरूप डेटा उल्लंघन, सिस्टम समझौता और संभावित रूप से अन्य प्रणालियों में पार्श्व आंदोलन हो सकता है। यह भेद्यता विशेष रूप से उन वातावरणों में चिंताजनक है जहां praisonaiagents का उपयोग संवेदनशील कार्यों के लिए किया जाता है, जैसे कि वेब स्क्रैपिंग या परीक्षण स्वचालन।
CVE-2026-40289 को अभी तक CISA KEV सूची में शामिल नहीं किया गया है। इस भेद्यता के लिए सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हैं, जो इसके शोषण की संभावना को बढ़ाता है। NVD और CISA ने 2026-04-10 को इस भेद्यता को प्रकाशित किया। सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन भेद्यता की गंभीरता और PoC की उपलब्धता के कारण, शोषण की संभावना को मध्यम माना जाता है।
Organizations utilizing praisonaiagents for browser automation, particularly those with exposed internal networks or shared hosting environments, are at significant risk. Environments with legacy configurations lacking network segmentation are especially vulnerable.
• python / server:
ps aux | grep praisonaiagents• python / server:
journalctl -u praisonaiagents --since "1 hour ago" | grep "websocket connection"• generic web:
curl -I http://<praisonaiagents_server>/ws• generic web:
grep -r "start_session" /etc/praisonaiagents/config.yamldisclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (20% शतमक)
CISA SSVC
CVSS वेक्टर
praisonaiagents को संस्करण 1.5.140 में तुरंत अपडेट करना सबसे प्रभावी शमन है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप praisonaiagents सर्वर पर फ़ायरवॉल नियमों को कॉन्फ़िगर कर सकते हैं ताकि केवल विश्वसनीय नेटवर्क से /ws एंडपॉइंट तक पहुंच की अनुमति दी जा सके। इसके अतिरिक्त, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग कर सकते हैं जो Origin हेडर की कमी को पहचानता है और कनेक्शन को ब्लॉक करता है। praisonaiagents के कॉन्फ़िगरेशन की समीक्षा करें और सुनिश्चित करें कि डिफ़ॉल्ट सेटिंग्स को सुरक्षित किया गया है। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, praisonaiagents सर्वर पर लॉग की निगरानी करके और यह सुनिश्चित करके कि कोई अनधिकृत कनेक्शन प्रयास नहीं हो रहे हैं।
PraisonAI को संस्करण 4.5.139 या उच्चतर में अपडेट करें, और praisonaiagents को संस्करण 1.5.140 या उच्चतर में अपडेट करें। इन संस्करणों में /ws WebSocket एंडपॉइंट के लिए अधिक मजबूत प्रमाणीकरण सत्यापन और मूल सत्यापन लागू किया गया है, जो सत्र अपहरण के जोखिम को कम करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-40289 praisonaiagents में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को ब्राउज़र ऑटोमेशन सत्र को हाईजैक करने की अनुमति देती है।
यदि आप praisonaiagents के संस्करण 1.5.99 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
praisonaiagents को संस्करण 1.5.140 में तुरंत अपडेट करें।
सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन PoC की उपलब्धता के कारण शोषण की संभावना को मध्यम माना जाता है।
praisonaiagents आधिकारिक सलाहकार के लिए praisonaiagents वेबसाइट या GitHub रिपॉजिटरी की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।