Plataforma
python
Componente
praisonaiagents
Corrigido em
4.5.140
1.5.141
1.5.140
A vulnerabilidade CVE-2026-40289 afeta o componente praisonaiagents em versões até 1.5.99. Esta falha permite que um atacante não autenticado assuma o controle de sessões de automação de navegador remotamente, explorando uma configuração insegura na ponte do navegador. A vulnerabilidade foi publicada em 10 de abril de 2026 e a correção está disponível na versão 1.5.140.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante remoto se conecte à ponte do navegador praisonaiagents sem a necessidade de credenciais. Ao enviar o comando startsession como um cliente falso, o atacante pode forçar o servidor a encaminhar startautomation para uma extensão de navegador conectada, efetivamente sequestrando a sessão. Isso concede ao atacante controle total sobre a automação do navegador, permitindo a execução de ações arbitrárias e o acesso a dados sensíveis dentro do contexto da sessão comprometida. O impacto potencial é significativo, pois um atacante pode obter acesso não autorizado a informações confidenciais, realizar ações em nome do usuário e potencialmente escalar seus privilégios dentro do sistema.
A vulnerabilidade CVE-2026-40289 foi publicada em 10 de abril de 2026. A ausência de um KEV listing indica uma probabilidade de exploração moderada. A existência de uma prova de conceito (PoC) pública, embora não confirmada, aumenta o risco de exploração. É crucial aplicar as medidas de mitigação o mais rápido possível para evitar a exploração.
Organizations utilizing praisonaiagents for browser automation, particularly those with exposed internal networks or shared hosting environments, are at significant risk. Environments with legacy configurations lacking network segmentation are especially vulnerable.
• python / server:
ps aux | grep praisonaiagents• python / server:
journalctl -u praisonaiagents --since "1 hour ago" | grep "websocket connection"• generic web:
curl -I http://<praisonaiagents_server>/ws• generic web:
grep -r "start_session" /etc/praisonaiagents/config.yamldisclosure
Status do Exploit
EPSS
0.07% (percentil 20%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-40289 é a atualização imediata para a versão 1.5.140 ou superior do praisonaiagents. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso à rede à ponte do navegador, limitando as conexões apenas a fontes confiáveis. Implementar regras de firewall para bloquear conexões WebSocket de endereços IP desconhecidos ou não autorizados também pode ajudar a reduzir o risco. Monitore os logs do sistema em busca de atividades suspeitas, como conexões WebSocket inesperadas ou comandos start_session não autorizados. Após a atualização, confirme a correção verificando se a ponte do navegador exige autenticação para conexões WebSocket.
Atualize PraisonAI para a versão 4.5.139 ou superior, e praisonaiagents para a versão 1.5.140 ou superior. Estas versões implementam uma validação de autenticação e uma verificação de origem mais robusta para o endpoint /ws WebSocket, mitigando o risco de sequestro de sessões.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-40289 is a critical remote code execution vulnerability in praisonaiagents versions up to 1.5.99, allowing attackers to hijack browser automation sessions without credentials.
Yes, if you are running praisonaiagents version 1.5.99 or earlier, you are vulnerable to this attack. Upgrade to 1.5.140 immediately.
Upgrade praisonaiagents to version 1.5.140 or later. If upgrading is not possible, isolate the server and implement network segmentation.
There is currently no confirmed active exploitation, but the vulnerability's severity and ease of exploitation suggest it is a high-priority risk.
Refer to the praisonaiagents project's official security advisories and release notes for details and updates.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.