プラットフォーム
nodejs
コンポーネント
httpx
修正版
4.5.129
PraisonAIは、マルチエージェントチームシステムです。バージョン4.5.128より前の/api/v1/runsエンドポイントにおいて、リクエストボディに任意のwebhook_urlを受け入れる脆弱性が存在します。ジョブの完了時にサーバーがHTTP POSTリクエストを送信する際、このURLが利用され、SSRF攻撃を許してしまう可能性があります。影響を受けるバージョンは4.5.128より前であり、4.5.128でこの問題は修正されています。
このSSRF脆弱性を悪用されると、攻撃者はPraisonAIサーバーを介して、内部ネットワーク上の機密情報へのアクセスを試みたり、クラウドメタデータサービスや内部APIへの不正なアクセスを試みたりすることが可能になります。例えば、AWSインスタンスのメタデータエンドポイント(http://169.254.169.254/latest/meta-data/)にアクセスし、インスタンスIDや認証情報などの機密情報を窃取する可能性があります。また、内部ネットワーク上の他のサービスへの攻撃の足がかりとして利用される可能性も否定できません。この脆弱性は、ネットワーク境界を越えて攻撃を拡大する(lateral movement)リスクを高めます。
この脆弱性は、2026年4月9日に公開されました。現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であり、攻撃者による悪用が懸念されます。CISA KEVカタログへの登録状況は不明です。
Organizations utilizing PraisonAI in cloud environments, particularly those relying on cloud metadata services for configuration or authentication, are at heightened risk. Shared hosting environments where multiple users share the same PraisonAI instance are also vulnerable, as an attacker could potentially exploit the vulnerability through another user's actions.
• nodejs / server:
grep -r 'httpx.AsyncClient' /path/to/praisonaiproject/• generic web:
curl -I http://your-praisonaia-server/api/v1/runs | grep -i 'webhook_url'• generic web: Review access/error logs for unusual POST requests to internal IP addresses or cloud metadata endpoints.
disclosure
エクスプロイト状況
EPSS
0.03% (10% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずPraisonAIをバージョン4.5.128にアップデートすることを推奨します。アップデートが困難な場合は、WAF(Web Application Firewall)を導入し、/api/v1/runsエンドポイントへの不正なwebhook_urlの送信をブロックするルールを設定してください。また、httpxライブラリのURL検証機能を強化し、許可されたドメインのみへのアクセスを制限するなどの対策も有効です。一時的な回避策として、ネットワークファイアウォールで、PraisonAIサーバーからの外部へのHTTP POSTリクエストを制限することも検討できます。
SSRFの脆弱性を軽減するために、httpxライブラリをバージョン4.5.128以降にアップデートしてください。これは、HTTPリクエストを実行する前に、webhook_urlパラメータで提供されたURLを検証することを意味します。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-40114は、PraisonAIの/api/v1/runsエンドポイントにおけるSSRF脆弱性です。攻撃者は任意の内部/外部宛先へのPOSTリクエストを送信できます。
PraisonAIのバージョン4.5.128より前のバージョンを使用している場合、この脆弱性により、内部ネットワーク上の機密情報へのアクセスや、他のサービスへの攻撃の足がかりとして悪用される可能性があります。
PraisonAIをバージョン4.5.128にアップデートすることを推奨します。アップデートが困難な場合は、WAFを導入するなど、代替の緩和策を検討してください。
現時点では、公開されているPoCは確認されていませんが、SSRF脆弱性は一般的に悪用が容易であり、攻撃者による悪用が懸念されます。
PraisonAIの公式アドバイザリは、PraisonAIのウェブサイトまたはセキュリティアナウンスメントをご確認ください。