Plataforma
python
Componente
praisonaiaagents
Corrigido em
1.5.129
A vulnerabilidade CVE-2026-40160 é uma falha de SSRF (Server-Side Request Forgery) presente no PraisonAIAgents, um sistema de equipes multi-agentes. Devido a uma falha no tratamento de URLs fornecidas pelo usuário, agentes LLM podem ser induzidos a acessar endpoints internos, como metadados de nuvem (169.254.169.254) e serviços locais. A correção para esta vulnerabilidade está disponível na versão 1.5.128.
Um atacante pode explorar esta vulnerabilidade para obter acesso não autorizado a recursos internos que normalmente não seriam acessíveis externamente. Ao manipular um agente LLM para realizar uma requisição a um endpoint interno, o atacante pode obter informações sensíveis, como credenciais de nuvem, chaves de API e outros dados confidenciais. A resposta obtida do endpoint interno é retornada ao agente e pode ser exibida ao atacante, permitindo o roubo de informações. A ausência de validação do host e o uso padrão do fallback do web_crawl em instalações novas tornam a exploração mais fácil.
Esta vulnerabilidade foi divulgada em 2026-04-10. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A existência de um LLM agente como vetor de ataque pode tornar a exploração mais complexa, mas a facilidade de acesso ao fallback do web_crawl aumenta o risco. A ausência de validação do host torna a exploração mais direta.
Organizations deploying PraisonAIAgents in environments with sensitive internal resources or cloud metadata endpoints are at significant risk. Specifically, deployments that rely on the default web_crawl configuration without a Tavily key or Crawl4AI are particularly vulnerable. Shared hosting environments where multiple users share the same PraisonAIAgents instance also face increased risk.
• python / supply-chain:
import subprocess
result = subprocess.run(['pip', 'show', 'praisonaiagents'], capture_output=True, text=True)
if 'Version' in result.stdout:
version = result.stdout.split('Version: ')[1].split('\n')[0]
if version.startswith('1.5.0') and not version.startswith('1.5.128'):
print('Vulnerability detected: PraisonAIAgents version is vulnerable to CVE-2026-40160')
else:
print('PraisonAIAgents not found or version could not be determined.')• generic web:
curl -I http://localhost/crawl | grep '169.254.169.254'disclosure
Status do Exploit
EPSS
0.05% (percentil 17%)
CISA SSVC
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 1.5.128 do PraisonAIAgents. Se a atualização imediata não for possível, considere implementar um WAF (Web Application Firewall) para bloquear requisições suspeitas para endpoints internos. Além disso, configure o PraisonAIAgents para não usar o fallback do web_crawl por padrão, configurando uma chave Tavily ou instalando o Crawl4AI. Monitore logs de acesso e erro em busca de requisições incomuns para endpoints internos.
Atualize PraisonAIAgents para a versão 1.5.128 ou posterior para mitigar a vulnerabilidade de SSRF. Esta atualização implementa a validação de host e evita o passo direto de URLs fornecidas pelo usuário a httpx.AsyncClient.get().
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-40160 is a Server-Side Request Forgery (SSRF) vulnerability affecting PraisonAIAgents versions 1.5.0 through 1.5.127, allowing attackers to access internal resources.
If you are using PraisonAIAgents versions 1.5.0 through 1.5.127, you are potentially affected by this SSRF vulnerability.
Upgrade PraisonAIAgents to version 1.5.128 or later to resolve the SSRF vulnerability. Consider WAF rules as a temporary mitigation.
There is currently no evidence of active exploitation campaigns targeting CVE-2026-40160, but the vulnerability's nature makes it a potential target.
Refer to the PraisonAIAgents project's official communication channels for the advisory related to CVE-2026-40160.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.