Platform
python
Component
praisonaiaagents
Opgelost in
1.5.129
CVE-2026-40160 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in PraisonAIAgents, een multi-agent teamsysteem. Door een kwetsbare fallback-route in de web_crawl functionaliteit kunnen LLM-agents interne resources bereiken. Deze kwetsbaarheid treedt op in versies 1.5.0 tot en met 1.5.127 en is verholpen in versie 1.5.128.
Een succesvolle exploitatie van deze SSRF-kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerd toegang te krijgen tot interne services en data binnen het netwerk waar PraisonAIAgents draait. Dit omvat toegang tot cloud metadata-eindpunten (zoals 169.254.169.254) en localhost-services. De data die via deze endpoints verkregen wordt, kan vervolgens worden geretourneerd aan de agent en mogelijk zichtbaar worden voor de aanvaller, wat een aanzienlijke inbreuk op de vertrouwelijkheid kan veroorzaken. De impact is groter bij nieuwe installaties van PraisonAI, waar deze fallback-route standaard actief is.
Deze kwetsbaarheid is openbaar gemaakt op 2026-04-10. Er zijn momenteel geen bekende publieke proof-of-concept exploits, maar de relatief eenvoudige aard van de SSRF-kwetsbaarheid maakt het waarschijnlijk dat er in de toekomst exploits beschikbaar komen. De CVSS score van 7.5 (HIGH) duidt op een significant risico. Het is aan te raden om deze kwetsbaarheid serieus te nemen en zo snel mogelijk te patchen.
Organizations deploying PraisonAIAgents in environments with sensitive internal resources or cloud metadata endpoints are at significant risk. Specifically, deployments that rely on the default web_crawl configuration without a Tavily key or Crawl4AI are particularly vulnerable. Shared hosting environments where multiple users share the same PraisonAIAgents instance also face increased risk.
• python / supply-chain:
import subprocess
result = subprocess.run(['pip', 'show', 'praisonaiagents'], capture_output=True, text=True)
if 'Version' in result.stdout:
version = result.stdout.split('Version: ')[1].split('\n')[0]
if version.startswith('1.5.0') and not version.startswith('1.5.128'):
print('Vulnerability detected: PraisonAIAgents version is vulnerable to CVE-2026-40160')
else:
print('PraisonAIAgents not found or version could not be determined.')• generic web:
curl -I http://localhost/crawl | grep '169.254.169.254'disclosure
Exploit Status
EPSS
0.05% (17% percentiel)
CISA SSVC
De primaire mitigatie is het upgraden van PraisonAIAgents naar versie 1.5.128 of hoger. Indien een directe upgrade niet mogelijk is, kan het configureren van een Tavily key of het installeren van Crawl4AI de fallback-route uitschakelen en de kwetsbaarheid verminderen. Als een rollback noodzakelijk is, zorg er dan voor dat de fallback-route is uitgeschakeld door een Tavily key te configureren of Crawl4AI te installeren. Controleer na de upgrade of de web_crawl functionaliteit correct werkt en geen ongeautoriseerde requests naar interne resources maakt.
Werk PraisonAIAgents bij naar versie 1.5.128 of hoger om de SSRF-vulnerability te mitigeren. Deze update implementeert hostvalidatie en voorkomt de directe doorgeef van door de gebruiker opgegeven URLs aan httpx.AsyncClient.get().
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-40160 is a Server-Side Request Forgery (SSRF) vulnerability affecting PraisonAIAgents versions 1.5.0 through 1.5.127, allowing attackers to access internal resources.
If you are using PraisonAIAgents versions 1.5.0 through 1.5.127, you are potentially affected by this SSRF vulnerability.
Upgrade PraisonAIAgents to version 1.5.128 or later to resolve the SSRF vulnerability. Consider WAF rules as a temporary mitigation.
There is currently no evidence of active exploitation campaigns targeting CVE-2026-40160, but the vulnerability's nature makes it a potential target.
Refer to the PraisonAIAgents project's official communication channels for the advisory related to CVE-2026-40160.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.