Platform
python
Component
praisonaiagents
Opgelost in
1.5.129
CVE-2026-40150 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in PraisonAIAgents, een multi-agent teamsysteem. Deze kwetsbaarheid stelt een aanvaller in staat om via de web_crawl() functie, die ongeldige URL's accepteert, interne bronnen op te halen. De kwetsbaarheid treft versies 1.5.0 tot en met 1.5.127 en is verholpen in versie 1.5.128.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan interne services blootleggen die normaal gesproken niet toegankelijk zijn vanaf het internet. Dit omvat het ophalen van cloud metadata, wat gevoelige informatie zoals API-sleutels en credentials kan onthullen. Bovendien kan de aanvaller lokale bestanden lezen via file:// URLs, wat kan leiden tot data-exfiltratie. De impact is vergelijkbaar met scenario's waarin een aanvaller toegang krijgt tot interne netwerkbronnen zonder authenticatie.
Deze kwetsbaarheid is openbaar bekend sinds 2026-04-09. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de SSRF-aard van de kwetsbaarheid maakt het potentieel voor exploitatie aanzienlijk. De EPSS score is nog niet bekend, maar gezien de potentiële impact en de openbare bekendmaking, wordt een medium tot hoog risico aangenomen. Er zijn geen meldingen van actieve campagnes bekend.
Organizations utilizing PraisonAIAgents in environments with sensitive internal resources or cloud metadata endpoints are particularly at risk. Shared hosting environments where multiple users share the same PraisonAIAgents instance could also be vulnerable, as a compromised agent could potentially access data belonging to other users.
• linux / server: Monitor PraisonAIAgents logs for requests containing file:// URLs. Use journalctl -u praisonaiagents to filter for relevant entries.
journalctl -u praisonaiagents | grep 'file://'• python / supply-chain: Inspect the praisonaiagents/tools/webcrawltools.py file for the web_crawl() function and confirm that URL validation is implemented.
def web_crawl(url):
# Ensure proper URL validation is present here
if not is_valid_url(url):
raise ValueError("Invalid URL")
# ... rest of the function• generic web: Monitor web server access logs for requests originating from the PraisonAIAgents process attempting to access local files via file:// URLs.
disclosure
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van PraisonAIAgents naar versie 1.5.128 of hoger. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) of proxy die URL's filtert en ongeldige schema's of hostnamen blokkeert. Controleer de configuratie van de webcrawl() functie om te verzekeren dat er geen ongevalideerde URL's worden geaccepteerd. Na de upgrade, verifieer de fix door te proberen een interne URL op te halen via de webcrawl() functie; dit zou moeten mislukken.
Werk PraisonAIAgents bij naar versie 1.5.128 of hoger om de kwetsbaarheid te mitigeren. Deze versie bevat adequate URL validaties van de door AI agents verstrekte URLs, waardoor de uitvoering van SSRF verzoeken en ongeautoriseerde lokale bestandslezing wordt voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-40150 is a Server-Side Request Forgery (SSRF) vulnerability in PraisonAIAgents versions 1.5.0 through 1.5.127, allowing attackers to force the system to fetch internal resources.
You are affected if you are using PraisonAIAgents versions 1.5.0 through 1.5.127. Upgrade to version 1.5.128 to mitigate the risk.
Upgrade PraisonAIAgents to version 1.5.128. If immediate upgrade is not possible, implement temporary workarounds like WAF rules or network restrictions.
There is currently no indication of active exploitation in the wild or publicly available proof-of-concept code.
Refer to the PraisonAIAgents project's official communication channels and security advisories for the latest information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.