プラットフォーム
python
コンポーネント
praisonaiaagents
修正版
1.5.129
PraisonAIAgentsは、マルチエージェントチームシステムです。バージョン1.5.0から1.5.127までのバージョンにおいて、web_crawlのhttpxフォールバックパスが、ユーザーが提供したURLをホスト検証なしでhttpx.AsyncClient.get()に直接渡してしまうSSRF脆弱性が存在します。この脆弱性により、攻撃者はLLMエージェントを騙して内部URLをクロールさせることで、クラウドメタデータエンドポイント(169.254.169.254)、内部サービス、ローカルホストにアクセスし、その応答内容をエージェントに返却させ、攻撃者に見えるように出力させることが可能です。バージョン1.5.128でこの問題は修正されています。
このSSRF脆弱性は、攻撃者がPraisonAIAgentsのLLMエージェントを操作することで、内部ネットワークへの不正アクセスを可能にします。攻撃者は、クラウドメタデータエンドポイントから機密情報を窃取したり、内部サービスに対して攻撃を仕掛けたり、ローカルホスト上のリソースを悪用したりする可能性があります。特に、TavilyキーやCrawl4AIがインストールされていない新規のPraisonAIインストール環境では、このフォールバックパスがデフォルトのクロールパスとなるため、攻撃の影響範囲が広がる可能性があります。この脆弱性の悪用により、機密情報の漏洩、システムの乗っ取り、さらにはネットワーク全体の侵害につながる可能性があります。
この脆弱性は、2026年4月10日に公開されました。現時点では、KEVに登録されていません。公開されているPoCは確認されていませんが、SSRF脆弱性であるため、攻撃者による悪用の可能性は否定できません。NVDおよびCISAによる対応状況は、今後の情報公開に注目が必要です。
Organizations deploying PraisonAIAgents in environments with sensitive internal resources or cloud metadata endpoints are at significant risk. Specifically, deployments that rely on the default web_crawl configuration without a Tavily key or Crawl4AI are particularly vulnerable. Shared hosting environments where multiple users share the same PraisonAIAgents instance also face increased risk.
• python / supply-chain:
import subprocess
result = subprocess.run(['pip', 'show', 'praisonaiagents'], capture_output=True, text=True)
if 'Version' in result.stdout:
version = result.stdout.split('Version: ')[1].split('\n')[0]
if version.startswith('1.5.0') and not version.startswith('1.5.128'):
print('Vulnerability detected: PraisonAIAgents version is vulnerable to CVE-2026-40160')
else:
print('PraisonAIAgents not found or version could not be determined.')• generic web:
curl -I http://localhost/crawl | grep '169.254.169.254'disclosure
エクスプロイト状況
EPSS
0.05% (17% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、PraisonAIAgentsをバージョン1.5.128以上にアップデートすることを推奨します。アップデートが困難な場合は、一時的な回避策として、WAFやプロキシサーバーを使用して、外部からのリクエストをフィルタリングし、内部ネットワークへのアクセスを制限することができます。また、web_crawlの設定を変更し、フォールバックパスを無効化することも有効です。さらに、ネットワークセグメンテーションを実施し、内部サービスへのアクセスを制限することも重要です。アップデート後、httpx.AsyncClient.get()のホスト検証が有効になっていることを確認してください。
PraisonAIAgents をバージョン 1.5.128 以降にアップデートすることで、SSRF の脆弱性を軽減します。このアップデートでは、ホストの検証が実装され、ユーザーが提供した URL が httpx.AsyncClient.get() に直接渡されるのを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-40160は、PraisonAIAgentsのバージョン1.5.0から1.5.127に存在するSSRF脆弱性です。LLMエージェントが内部URLをクロールされると、内部サービスにアクセスできてしまう可能性があります。
PraisonAIAgentsのバージョン1.5.0から1.5.127を使用している場合は、影響を受ける可能性があります。特に、TavilyキーやCrawl4AIがインストールされていない新規インストール環境は注意が必要です。
PraisonAIAgentsをバージョン1.5.128以上にアップデートしてください。アップデートが困難な場合は、WAFやプロキシサーバーを使用して、内部ネットワークへのアクセスを制限してください。
現時点では、KEVへの登録や公開されているPoCは確認されていませんが、SSRF脆弱性であるため、攻撃者による悪用の可能性は否定できません。
PraisonAIAgentsの公式アドバイザリは、今後の情報公開にご注意ください。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。