Plataforma
python
Componente
praisonaiagents
Corrigido em
1.5.129
A vulnerabilidade CVE-2026-40150 é uma falha de Server-Side Request Forgery (SSRF) identificada no PraisonAIAgents, um sistema de equipes multi-agentes. A função webcrawl() em praisonaiagents/tools/webcrawl_tools.py aceita URLs arbitrárias de agentes de IA sem validação adequada. Isso afeta versões 1.5.0 até 1.5.128. A correção foi implementada na versão 1.5.128.
Um atacante pode explorar essa vulnerabilidade para forçar o agente a realizar requisições para recursos internos que normalmente não seriam acessíveis externamente. Isso inclui a busca de endpoints de metadados de nuvem, serviços internos e até mesmo arquivos locais através de URLs file://. A exploração bem-sucedida pode levar à exposição de informações sensíveis, como chaves de API, credenciais de acesso a serviços internos e dados confidenciais armazenados em arquivos locais. A falta de validação de URL torna a exploração relativamente simples, especialmente se combinada com técnicas de prompt injection em conteúdo rastreado pelos agentes.
A vulnerabilidade foi divulgada publicamente em 2026-04-09. Não há indicação de que a vulnerabilidade esteja sendo ativamente explorada em campanhas direcionadas, mas a facilidade de exploração e a potencial exposição de informações sensíveis a tornam um alvo atraente. A ausência de um KEV listing sugere que a vulnerabilidade ainda não foi considerada de alta prioridade pelas autoridades de segurança.
Organizations utilizing PraisonAIAgents in environments with sensitive internal resources or cloud metadata endpoints are particularly at risk. Shared hosting environments where multiple users share the same PraisonAIAgents instance could also be vulnerable, as a compromised agent could potentially access data belonging to other users.
• linux / server: Monitor PraisonAIAgents logs for requests containing file:// URLs. Use journalctl -u praisonaiagents to filter for relevant entries.
journalctl -u praisonaiagents | grep 'file://'• python / supply-chain: Inspect the praisonaiagents/tools/webcrawltools.py file for the web_crawl() function and confirm that URL validation is implemented.
def web_crawl(url):
# Ensure proper URL validation is present here
if not is_valid_url(url):
raise ValueError("Invalid URL")
# ... rest of the function• generic web: Monitor web server access logs for requests originating from the PraisonAIAgents process attempting to access local files via file:// URLs.
disclosure
Status do Exploit
EPSS
0.03% (percentil 9%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o PraisonAIAgents para a versão 1.5.128 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar um firewall de aplicações web (WAF) com regras para bloquear requisições para URLs file:// e endpoints de metadados de nuvem conhecidos. Além disso, revise e reforce as políticas de segurança do agente de IA para evitar prompt injection e garantir que os agentes não sejam usados para realizar requisições não autorizadas. Após a atualização, confirme a correção verificando se a função web_crawl() agora valida adequadamente as URLs de entrada.
Atualize PraisonAIAgents para a versão 1.5.128 ou posterior para mitigar a vulnerabilidade. Esta versão inclui validações adequadas das URLs fornecidas pelos agentes de IA, prevenindo a execução de solicitações SSRF e a leitura de arquivos locais não autorizados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-40150 is a Server-Side Request Forgery (SSRF) vulnerability in PraisonAIAgents versions 1.5.0 through 1.5.127, allowing attackers to force the system to fetch internal resources.
You are affected if you are using PraisonAIAgents versions 1.5.0 through 1.5.127. Upgrade to version 1.5.128 to mitigate the risk.
Upgrade PraisonAIAgents to version 1.5.128. If immediate upgrade is not possible, implement temporary workarounds like WAF rules or network restrictions.
There is currently no indication of active exploitation in the wild or publicly available proof-of-concept code.
Refer to the PraisonAIAgents project's official communication channels and security advisories for the latest information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.