Platform
python
Component
praisonai
Opgelost in
4.5.98
4.5.97
CVE-2026-34952 is een kritieke kwetsbaarheid in de PraisonAI Gateway. Deze stelt ongeauthenticeerde netwerkclients in staat om verbinding te maken, geregistreerde agenten te inventariseren en willekeurige berichten te verzenden naar agenten en hun toolsets. Het misbruiken van deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang en controle over het PraisonAI-systeem. De kwetsbaarheid treft versies lager dan 4.5.97. Een patch is beschikbaar in versie 4.5.97.
CVE-2026-34952 in PraisonAI Gateway stelt niet-geauthenticeerde aanvallers in staat om toegang te krijgen tot gevoelige informatie en potentieel willekeurige code uit te voeren. Het ontbreken van authenticatie op de /ws en /info endpoints stelt elke netwerkclient in staat om verbinding te maken, geregistreerde agenten op te sommen en willekeurige berichten naar deze agenten en hun toolsets te sturen. Dit kan leiden tot data-exfiltratie, manipulatie van geautomatiseerde processen of zelfs tot een compromis van het systeem, afhankelijk van de permissies en mogelijkheden van de agenten. De CVSS-score van 9.1 duidt op een kritiek risico, dat onmiddellijke aandacht vereist.
Een aanvaller met toegang tot het netwerk waar PraisonAI Gateway wordt uitgevoerd, kan deze kwetsbaarheid misbruiken. De aanvaller kan eenvoudig een HTTP GET-verzoek naar /info sturen om een lijst van alle geregistreerde agenten te verkrijgen. Vervolgens kan hij de /ws endpoint gebruiken om verbinding te maken met deze agenten en ze willekeurige commando's te sturen. De eenvoud van exploitatie, gecombineerd met de potentiële impact, maakt deze kwetsbaarheid bijzonder gevaarlijk. Het ontbreken van authenticatie betekent dat er geen inloggegevens vereist zijn om toegang te krijgen tot de informatie en de agenten te besturen.
Organizations deploying PraisonAI Gateway in environments with limited network segmentation are particularly at risk. Shared hosting environments or deployments where the Gateway is directly exposed to the internet are also highly vulnerable. Legacy configurations that haven't been regularly updated are also susceptible.
• python / server: Monitor PraisonAI Gateway logs for unauthorized WebSocket connections and requests to /info. Use journalctl -u praisonai to filter for relevant events.
• generic web: Use curl -I <gateway_ip>/info to check if the endpoint returns agent information without authentication.
• generic web: Monitor network traffic for unusual WebSocket connections to the PraisonAI Gateway on port 80 or 443.
• generic web: Check access logs for requests to /ws and /info originating from unexpected IP addresses.
disclosure
Exploit Status
EPSS
0.04% (13% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-34952 is het updaten van PraisonAI Gateway naar versie 4.5.97 of hoger. Deze versie bevat beveiligingspatches die de noodzakelijke authenticatie implementeren voor toegang tot de /ws en /info endpoints. In de tussentijd, als tijdelijke maatregel, beperk de netwerktoegang tot de locatie waar PraisonAI Gateway wordt uitgevoerd, en beperk de connectiviteit tot vertrouwde bronnen. Het actief monitoren van serverlogs op ongeautoriseerde verbindingen kan ook helpen bij het detecteren en reageren op potentiële aanvallen. Overweeg het gebruik van een webapplicatiefirewall (WAF) om kwaadaardig verkeer te blokkeren.
Werk PraisonAI bij naar versie 4.5.97 of hoger om de kwetsbaarheid te mitigeren. Deze update implementeert de vereiste authenticatie om de toegang tot (WebSockets) en de agentinformatie te beschermen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
PraisonAI Gateway is een server die de communicatie tussen applicaties en AI-agenten vergemakkelijkt.
Versie 4.5.97 corrigeert de CVE-2026-34952-kwetsbaarheid, die ongeauthentiseerde toegang tot gevoelige informatie en de uitvoering van willekeurige code mogelijk maakt.
Als tijdelijke maatregel, beperk de netwerktoegang, monitor de serverlogs en overweeg het gebruik van een webapplicatiefirewall.
Afhankelijk van de agenten en hun toolsets, kunnen gevoelige data, systeemconfiguraties en inloggegevens worden gecompromitteerd.
Het monitoren van serverlogs op ongeautoriseerde verbindingen en ongebruikelijke verzoeken naar de /info endpoint kan helpen bij het detecteren van exploitatie.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.