Platform
python
Component
praisonai
Opgelost in
4.5.98
4.5.97
CVE-2026-34953 is een authenticatie bypass kwetsbaarheid in PraisonAI. Door een fout in de token validatie kan een aanvaller met een willekeurige Bearer token volledige toegang krijgen tot alle geregistreerde tools en agent mogelijkheden. Dit heeft een kritieke impact, omdat ongeautoriseerde toegang tot gevoelige data en functionaliteiten mogelijk is. De kwetsbaarheid treft PraisonAI versies lager dan 4.5.97. Het probleem is verholpen in versie 4.5.97.
CVE-2026-34953 in PraisonAI stelt aanvallers in staat om ongeautoriseerde toegang te krijgen tot alle geregistreerde agenttools en -mogelijkheden op de MCP-server. Dit komt door een fout in de functie OAuthManager.validate_token(), die onjuist True retourneert voor elke token die niet in zijn interne opslag wordt gevonden, die standaard leeg is. Een aanvaller kan eenvoudig een HTTP-verzoek met een willekeurige Bearer-token verzenden, en de server behandelt dit als een geldige authenticatie, waardoor volledige toegang wordt verleend. De CVSS-severity is 9.1, wat een kritiek risico aangeeft. Het ontbreken van een juiste tokenvalidatie maakt een aanzienlijke privilege-escalatie en de potentiële diefstal of manipulatie van gevoelige gegevens mogelijk.
Een aanvaller zou deze kwetsbaarheid kunnen exploiteren door een HTTP-verzoek met een willekeurige Bearer-token naar de MCP-server te sturen. Omdat de tokenvalidatie onjuist is, accepteert de server het verzoek als geldig en verleent de aanvaller volledige toegang tot alle geregistreerde agenttools en -mogelijkheden. Dit kan de aanvaller in staat stellen om vertrouwelijke gegevens te stelen, systeemconfiguraties te wijzigen of zelfs de volledige controle over de server over te nemen. De eenvoud van exploitatie, in combinatie met de potentiële impact, maakt deze kwetsbaarheid tot een aanzienlijk risico.
Organizations deploying praisonai in environments with limited network segmentation or without robust access controls are particularly at risk. Shared hosting environments or deployments where agent capabilities are exposed to untrusted networks are also vulnerable. Any system relying on praisonai for authentication and authorization is potentially exposed.
• python / server:
import requests
# Attempt to authenticate with an arbitrary token
url = "YOUR_MCP_SERVER_URL/api/endpoint"
headers = {"Authorization": "Bearer arbitrary_token"}
response = requests.get(url, headers=headers)
if response.status_code == 200:
print("Authentication bypassed! Vulnerability likely present.")
else:
print("Authentication successful. Vulnerability likely patched.")• linux / server:
# Check access logs for requests with unusual or frequently changing Bearer tokens
grep "Bearer " /var/log/nginx/access.log | lessdisclosure
Exploit Status
EPSS
0.04% (12% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor CVE-2026-34953 is om PraisonAI bij te werken naar versie 4.5.97 of hoger. Deze versie corrigeert de fout in de functie OAuthManager.validate_token() door een juiste tokenvalidatie te implementeren. In de tussentijd wordt, als tijdelijke maatregel, aanbevolen om de toegang tot de MCP-server te beperken tot vertrouwde bronnen en de serverlogs te controleren op verdachte activiteiten. Het zo snel mogelijk toepassen van de update is cruciaal om het risico op ongeautoriseerde toegang te verminderen. Daarnaast moeten de OAuth-beveiligingsconfiguraties worden bekeken en ervoor worden gezorgd dat tokens veilig worden beheerd.
Actualice PraisonAI a la versión 4.5.97 o posterior para corregir la vulnerabilidad de bypass de autenticación. Esta actualización aborda el problema donde cualquier token no encontrado en el almacén interno era tratado como válido, permitiendo el acceso no autorizado al servidor MCP.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
PraisonAI is een platform voor kunstmatige intelligentie dat verschillende tools en mogelijkheden voor agenten biedt.
CVSS 9.1 duidt op een kwetsbaarheid met een kritieke ernst, wat betekent dat deze een hoog potentieel heeft om schade te veroorzaken.
Controleer de versie van PraisonAI die u gebruikt. Als deze vóór 4.5.97 ligt, bent u getroffen door deze kwetsbaarheid.
Als tijdelijke maatregel, beperk de toegang tot de MCP-server en controleer de logs op verdachte activiteiten.
Momenteel is de enige oplossing om bij te werken naar versie 4.5.97 of hoger. Er zijn geen patches beschikbaar voor eerdere versies.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.