プラットフォーム
python
コンポーネント
praisonai
修正版
4.5.98
4.5.97
PraisonAIは、マルチエージェントチームシステムです。バージョン4.5.97より前のPraisonAIでは、OAuthManager.validate_token()関数が内部ストアにトークンが見つからない場合にTrueを返します。これにより、任意のBearerトークンを用いたHTTPリクエストが認証されたものとして扱われ、登録されたすべてのツールとエージェント機能へのフルアクセスが可能になります。この脆弱性はバージョン4.5.97で修正されています。
PraisonAI の CVE-2026-34953 は、攻撃者が MCP サーバー上の登録済みエージェントのツールと機能への不正アクセスを可能にします。これは、OAuthManager.validate_token() 関数における欠陥が原因です。この関数は、デフォルトで空の内部ストアにトークンが見つからない場合、誤って True を返します。攻撃者は単に任意のベアラー トークンを使用して HTTP リクエストを送信するだけで、サーバーはそのリクエストを有効な認証として扱い、完全なアクセス権を付与します。CVSS 重大度は 9.1 で、深刻なリスクを示しています。適切なトークン検証の欠如により、特権昇格が大幅に容易になり、機密データの盗難や操作につながる可能性があります。
攻撃者は、ランダムなベアラー トークンを使用して MCP サーバーに HTTP リクエストを送信することで、この脆弱性を悪用する可能性があります。トークン検証が不正確であるため、サーバーはリクエストを有効として受け入れ、攻撃者に登録済みエージェントのすべてのツールと機能への完全なアクセス権を付与します。これにより、攻撃者は機密データを盗んだり、システム構成を変更したり、サーバー全体を制御したりする可能性があります。悪用の容易さと潜在的な影響を考慮すると、この脆弱性は重大なリスクとなります。
Organizations deploying praisonai in environments with limited network segmentation or without robust access controls are particularly at risk. Shared hosting environments or deployments where agent capabilities are exposed to untrusted networks are also vulnerable. Any system relying on praisonai for authentication and authorization is potentially exposed.
• python / server:
import requests
# Attempt to authenticate with an arbitrary token
url = "YOUR_MCP_SERVER_URL/api/endpoint"
headers = {"Authorization": "Bearer arbitrary_token"}
response = requests.get(url, headers=headers)
if response.status_code == 200:
print("Authentication bypassed! Vulnerability likely present.")
else:
print("Authentication successful. Vulnerability likely patched.")• linux / server:
# Check access logs for requests with unusual or frequently changing Bearer tokens
grep "Bearer " /var/log/nginx/access.log | lessdisclosure
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CISA SSVC
CVE-2026-34953 の解決策は、PraisonAI をバージョン 4.5.97 以降に更新することです。このバージョンは、OAuthManager.validate_token() 関数における欠陥を修正し、適切なトークン検証を実装しています。その間、一時的な措置として、MCP サーバーへのアクセスを信頼できるソースに制限し、サーバーログを不審なアクティビティがないか監視することをお勧めします。不正アクセスリスクを軽減するため、できるだけ早く更新を適用することが重要です。さらに、OAuth セキュリティ構成を確認し、トークンが安全に管理されていることを確認してください。
Actualice PraisonAI a la versión 4.5.97 o posterior para corregir la vulnerabilidad de bypass de autenticación. Esta actualización aborda el problema donde cualquier token no encontrado en el almacén interno era tratado como válido, permitiendo el acceso no autorizado al servidor MCP.
脆弱性分析と重要アラートをメールでお届けします。
PraisonAI は、エージェント向けのさまざまなツールと機能を提供する人工知能プラットフォームです。
CVSS 9.1 は、深刻な脆弱性を示しており、損害を引き起こす可能性が高いことを意味します。
使用している PraisonAI のバージョンを確認してください。バージョンが 4.5.97 より前の場合は、この脆弱性の影響を受けています。
一時的な措置として、MCP サーバーへのアクセスを制限し、ログを不審なアクティビティがないか監視してください。
現在、唯一の解決策は、バージョン 4.5.97 以降に更新することです。以前のバージョン用のパッチは利用できません。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。