Platform
python
Component
praisonaiagents
Opgelost in
4.5.140
1.5.141
1.5.140
CVE-2026-40289 is een kritieke kwetsbaarheid in praisonaiagents, waardoor ongeautoriseerde toegang tot browser-automatisatiesessies mogelijk is. Deze kwetsbaarheid stelt aanvallers in staat om commando's uit te voeren en gevoelige data te stelen. De kwetsbaarheid treft versies van praisonaiagents tot en met 1.5.99, maar is verholpen in versie 1.5.140. Een update is sterk aanbevolen.
Deze kwetsbaarheid maakt het mogelijk voor een ongeauthenticeerde aanvaller om een browser-automatisatiesessie over te nemen zonder enige vorm van authenticatie. De aanvaller kan verbinding maken met de /ws endpoint van de browser bridge, die standaard luistert op alle interfaces (0.0.0.0). Door het weglaten van de Origin header kan de aanvaller zich voordoen als een legitieme controller en commando's versturen om de browser te automatiseren. Dit kan leiden tot het stelen van gevoelige data, het uitvoeren van kwaadaardige acties in de browser, en mogelijk zelfs tot verdere toegang tot het onderliggende systeem. De impact is vergelijkbaar met het verkrijgen van volledige controle over een browser-gebaseerde applicatie.
Deze kwetsbaarheid is openbaar bekend sinds 2026-04-10. Er zijn momenteel geen bekende actieve campagnes gerelateerd aan deze specifieke kwetsbaarheid, maar de complexiteit van de exploitatie maakt het een aantrekkelijk doelwit voor geavanceerde aanvallers. De kwetsbaarheid is niet opgenomen in de CISA KEV catalogus op het moment van schrijven. Er zijn geen publiekelijk beschikbare proof-of-concept exploits bekend.
Organizations utilizing praisonaiagents for browser automation, particularly those with exposed internal networks or shared hosting environments, are at significant risk. Environments with legacy configurations lacking network segmentation are especially vulnerable.
• python / server:
ps aux | grep praisonaiagents• python / server:
journalctl -u praisonaiagents --since "1 hour ago" | grep "websocket connection"• generic web:
curl -I http://<praisonaiagents_server>/ws• generic web:
grep -r "start_session" /etc/praisonaiagents/config.yamldisclosure
Exploit Status
EPSS
0.07% (20% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar praisonaiagents versie 1.5.140 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het beperken van de netwerktoegang tot de browser bridge endpoint. Dit kan worden bereikt door de firewall te configureren om alleen verbindingen van vertrouwde bronnen toe te staan. Daarnaast is het raadzaam om de websocket-configuratie te controleren en te zorgen voor een strikte validatie van de Origin header. Na de upgrade, controleer de websocket-configuratie en logbestanden om te bevestigen dat er geen ongeautoriseerde verbindingen plaatsvinden.
Werk PraisonAI bij naar versie 4.5.139 of hoger, en praisonaiagents naar versie 1.5.140 of hoger. Deze versies implementeren een robuustere authenticatievalidatie en een bronverificatie voor het /ws WebSocket endpoint, waardoor het risico op sessiekaping wordt verminderd.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-40289 is a critical remote code execution vulnerability in praisonaiagents versions up to 1.5.99, allowing attackers to hijack browser automation sessions without credentials.
Yes, if you are running praisonaiagents version 1.5.99 or earlier, you are vulnerable to this attack. Upgrade to 1.5.140 immediately.
Upgrade praisonaiagents to version 1.5.140 or later. If upgrading is not possible, isolate the server and implement network segmentation.
There is currently no confirmed active exploitation, but the vulnerability's severity and ease of exploitation suggest it is a high-priority risk.
Refer to the praisonaiagents project's official security advisories and release notes for details and updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.