Plataforma
python
Componente
praisonai
Corrigido em
4.5.98
4.5.97
O PraisonAI é um sistema de equipes multi-agentes. Antes da versão 4.5.97, a função OAuthManager.validate_token() retornava True para qualquer token não encontrado em seu armazenamento interno, que é vazio por padrão. Isso permitia que qualquer requisição HTTP com um token Bearer arbitrário fosse tratada como autenticada, concedendo acesso total às ferramentas e capacidades dos agentes. A vulnerabilidade foi corrigida na versão 4.5.97.
A vulnerabilidade CVE-2026-34953 no PraisonAI permite que atacantes obtenham acesso não autorizado a todas as ferramentas e capacidades dos agentes registrados no servidor MCP. Isso se deve a uma falha na função OAuthManager.validate_token(), que retorna incorretamente True para qualquer token que não seja encontrado em sua loja interna, que está vazia por padrão. Um atacante pode simplesmente enviar uma solicitação HTTP com um token Bearer arbitrário, e o servidor o tratará como uma autenticação válida, concedendo acesso total. A severidade CVSS é 9.1, indicando um risco crítico. A falta de validação adequada do token permite uma escalada de privilégios significativa e o potencial roubo ou manipulação de dados confidenciais.
Um atacante pode explorar esta vulnerabilidade enviando uma solicitação HTTP com um token Bearer aleatório para o servidor MCP. Como a validação do token está incorreta, o servidor aceitará a solicitação como válida e concederá ao atacante acesso total a todas as ferramentas e capacidades dos agentes registrados. Isso pode permitir que o atacante roube dados confidenciais, modifique as configurações do sistema ou até mesmo assuma o controle total do servidor. A facilidade de exploração, combinada com o impacto potencial, torna esta vulnerabilidade um risco significativo.
Organizations deploying praisonai in environments with limited network segmentation or without robust access controls are particularly at risk. Shared hosting environments or deployments where agent capabilities are exposed to untrusted networks are also vulnerable. Any system relying on praisonai for authentication and authorization is potentially exposed.
• python / server:
import requests
# Attempt to authenticate with an arbitrary token
url = "YOUR_MCP_SERVER_URL/api/endpoint"
headers = {"Authorization": "Bearer arbitrary_token"}
response = requests.get(url, headers=headers)
if response.status_code == 200:
print("Authentication bypassed! Vulnerability likely present.")
else:
print("Authentication successful. Vulnerability likely patched.")• linux / server:
# Check access logs for requests with unusual or frequently changing Bearer tokens
grep "Bearer " /var/log/nginx/access.log | lessdisclosure
Status do Exploit
EPSS
0.04% (percentil 12%)
CISA SSVC
Vetor CVSS
A solução para CVE-2026-34953 é atualizar o PraisonAI para a versão 4.5.97 ou superior. Esta versão corrige a falha na função OAuthManager.validate_token() implementando uma validação adequada dos tokens. Enquanto isso, como medida temporária, recomenda-se restringir o acesso ao servidor MCP a fontes confiáveis e monitorar os logs do servidor em busca de atividades suspeitas. Aplicar a atualização o mais rápido possível é crucial para mitigar o risco de acesso não autorizado. Além disso, revise as configurações de segurança OAuth e garanta que os tokens sejam gerenciados de forma segura.
Actualice PraisonAI a la versión 4.5.97 o posterior para corregir la vulnerabilidad de bypass de autenticación. Esta actualización aborda el problema donde cualquier token no encontrado en el almacén interno era tratado como válido, permitiendo el acceso no autorizado al servidor MCP.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
PraisonAI é uma plataforma de inteligência artificial que oferece diversas ferramentas e capacidades para agentes.
CVSS 9.1 indica uma vulnerabilidade de severidade crítica, o que significa que tem um alto potencial de causar danos.
Verifique a versão do PraisonAI que você está usando. Se for anterior a 4.5.97, você está afetado por esta vulnerabilidade.
Como medida temporária, restrinja o acesso ao servidor MCP e monitore os logs em busca de atividades suspeitas.
Atualmente, a única solução é atualizar para a versão 4.5.97 ou superior. Não há patches disponíveis para versões anteriores.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.