Plataforma
python
Componente
praisonai
Corrigido em
4.5.98
4.5.97
O CVE-2026-34952 é uma falha de segurança identificada no PraisionAI Gateway, um sistema para equipes multi-agentes. Esta vulnerabilidade permite que atacantes não autenticados se conectem ao servidor, listem agentes registrados e enviem mensagens arbitrárias, potencialmente comprometendo a integridade do sistema. A vulnerabilidade afeta versões do PraisionAI Gateway anteriores à 4.5.97, e uma correção foi implementada na versão 4.5.97.
A vulnerabilidade CVE-2026-34952 no PraisonAI Gateway permite que atacantes não autenticados acessem informações sensíveis e potencialmente executem comandos arbitrários. A falta de autenticação nos endpoints /ws e /info permite que qualquer cliente de rede se conecte, enumere agentes registrados e envie mensagens arbitrárias a esses agentes e seus conjuntos de ferramentas. Isso pode resultar em exfiltração de dados confidenciais, manipulação de processos automatizados ou até mesmo comprometimento do sistema, dependendo das permissões e capacidades dos agentes. A pontuação CVSS de 9.1 indica um risco crítico, exigindo atenção imediata.
Um atacante com acesso à rede onde o PraisonAI Gateway está em execução pode explorar esta vulnerabilidade. O atacante pode simplesmente enviar uma solicitação HTTP GET para /info para obter uma lista de todos os agentes registrados. Em seguida, ele pode usar o endpoint /ws para se conectar a esses agentes e enviar-lhes comandos arbitrários. A facilidade de exploração, combinada com o impacto potencial, torna esta vulnerabilidade particularmente perigosa. A falta de autenticação significa que nenhuma credencial é necessária para acessar as informações e controlar os agentes.
Organizations deploying PraisonAI Gateway in environments with limited network segmentation are particularly at risk. Shared hosting environments or deployments where the Gateway is directly exposed to the internet are also highly vulnerable. Legacy configurations that haven't been regularly updated are also susceptible.
• python / server: Monitor PraisonAI Gateway logs for unauthorized WebSocket connections and requests to /info. Use journalctl -u praisonai to filter for relevant events.
• generic web: Use curl -I <gateway_ip>/info to check if the endpoint returns agent information without authentication.
• generic web: Monitor network traffic for unusual WebSocket connections to the PraisonAI Gateway on port 80 or 443.
• generic web: Check access logs for requests to /ws and /info originating from unexpected IP addresses.
disclosure
Status do Exploit
EPSS
0.04% (percentil 13%)
CISA SSVC
Vetor CVSS
A mitigação principal para CVE-2026-34952 é atualizar o PraisonAI Gateway para a versão 4.5.97 ou superior. Esta versão inclui correções de segurança que implementam a autenticação necessária para acessar os endpoints /ws e /info. Enquanto isso, como medida temporária, restrinja o acesso à rede onde o PraisonAI Gateway está em execução, limitando a conectividade a fontes confiáveis. Monitore ativamente os logs do servidor em busca de conexões não autorizadas também pode ajudar a detectar e responder a possíveis ataques. Considere o uso de um firewall de aplicativos da web (WAF) para bloquear tráfego malicioso.
Atualize PraisonAI para a versão 4.5.97 ou superior para mitigar a vulnerabilidade. Esta atualização implementa a autenticação necessária para proteger o acesso aos WebSockets e a informação do agente.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
PraisonAI Gateway é um servidor que facilita a comunicação entre aplicativos e agentes de inteligência artificial.
A versão 4.5.97 corrige a vulnerabilidade CVE-2026-34952, que permite o acesso não autenticado a informações sensíveis e a execução de comandos arbitrários.
Como medida temporária, restrinja o acesso à rede, monitore os logs do servidor e considere o uso de um firewall de aplicativos da web.
Dependendo dos agentes e seus conjuntos de ferramentas, dados confidenciais, configurações do sistema e credenciais podem ser comprometidos.
Monitorar os logs do servidor em busca de conexões não autorizadas e solicitações incomuns ao endpoint /info pode ajudar a detectar a exploração.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.