平台
python
组件
praisonai
修复版本
4.5.98
4.5.97
CVE-2026-34952 是 PraisonAI Gateway 服务器中存在的一个未授权访问漏洞。攻击者可以利用此漏洞连接到 WebSocket,枚举注册的代理,并向代理及其工具集发送任意消息,从而可能导致系统被完全控制。该漏洞影响 ≤< 4.5.97 版本的 PraisonAI Gateway。此问题已在 4.5.97 版本中得到修复。
PraisonAI Gateway 中的 CVE-2026-34952 允许未经身份验证的攻击者访问敏感信息并可能执行任意代码。/ws 和 /info 端点缺乏身份验证,允许任何网络客户端连接、枚举注册的代理并向这些代理及其工具集发送任意消息。这可能导致数据泄露、自动化流程的操纵,甚至系统被破坏,具体取决于代理的权限和功能。CVSS 分数为 9.1,表明存在关键风险,需要立即关注。
具有访问 PraisonAI Gateway 运行网络的攻击者可以利用此漏洞。攻击者只需向 /info 发送 HTTP GET 请求即可获取所有注册代理的列表。然后,他们可以使用 /ws 端点连接到这些代理并向其发送任意命令。漏洞的易于利用性与潜在影响相结合,使其特别危险。缺乏身份验证意味着无需凭据即可访问信息和控制代理。
Organizations deploying PraisonAI Gateway in environments with limited network segmentation are particularly at risk. Shared hosting environments or deployments where the Gateway is directly exposed to the internet are also highly vulnerable. Legacy configurations that haven't been regularly updated are also susceptible.
• python / server: Monitor PraisonAI Gateway logs for unauthorized WebSocket connections and requests to /info. Use journalctl -u praisonai to filter for relevant events.
• generic web: Use curl -I <gateway_ip>/info to check if the endpoint returns agent information without authentication.
• generic web: Monitor network traffic for unusual WebSocket connections to the PraisonAI Gateway on port 80 or 443.
• generic web: Check access logs for requests to /ws and /info originating from unexpected IP addresses.
disclosure
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
针对 CVE-2026-34952 的主要缓解措施是将 PraisonAI Gateway 更新到 4.5.97 或更高版本。此版本包含安全修复程序,这些修复程序实现了对访问 /ws 和 /info 端点所需的身份验证。同时,作为临时措施,请限制 PraisonAI Gateway 运行的网络访问,仅限于可信来源。主动监控服务器日志以查找未经授权的连接也可以帮助检测和响应潜在攻击。考虑使用 Web 应用程序防火墙 (WAF) 来阻止恶意流量。
升级 PraisonAI 到 4.5.97 或更高版本以缓解漏洞。此更新实施了必要的身份验证,以保护对 (WebSockets) 和代理信息的访问。
漏洞分析和关键警报直接发送到您的邮箱。
PraisonAI Gateway 是一个服务器,它促进了应用程序和 AI 代理之间的通信。
4.5.97 版本修复了 CVE-2026-34952 漏洞,该漏洞允许未经身份验证访问敏感信息和执行任意代码。
作为临时措施,请限制网络访问、监控服务器日志并考虑使用 Web 应用程序防火墙。
取决于代理及其工具集,可能被破坏的数据包括敏感数据、系统配置和凭据。
监控服务器日志以查找未经授权的连接和对 /info 端点的异常请求可以帮助检测利用情况。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。