平台
python
组件
praisonai
修复版本
4.5.98
4.5.97
CVE-2026-34953是PraisonAI多代理团队系统中的一个身份验证绕过漏洞。在4.5.97之前的版本中,OAuthManager.validate_token()对于其内部存储中未找到的任何令牌都返回True,而默认情况下该存储是空的。这导致任何带有任意Bearer令牌的HTTP请求都被视为已通过身份验证,从而授予对所有注册工具和代理功能的完全访问权限。此漏洞可能导致未经授权的访问和数据泄露。该漏洞影响PraisonAI 4.5.97之前的版本,已在4.5.97版本中修复。
PraisonAI 中的 CVE-2026-34953 允许攻击者获得对 MCP 服务器上所有注册代理的工具和功能的不授权访问。这是由于 OAuthManager.validate_token() 函数中的一个缺陷造成的,该函数错误地对内部存储中未找到的任何令牌返回 True,而内部存储默认为空。攻击者只需使用任意 Bearer 令牌发送 HTTP 请求,服务器就会将其视为有效的身份验证,从而授予完全访问权限。CVSS 严重性评级为 9.1,表明存在关键风险。缺乏适当的令牌验证使得特权升级成为可能,并可能导致敏感数据的被盗或篡改。
攻击者可以通过向 MCP 服务器发送带有随机 Bearer 令牌的 HTTP 请求来利用此漏洞。由于令牌验证不正确,服务器将接受该请求并授予攻击者对所有注册代理的工具和功能完全访问权限。这可能允许攻击者窃取敏感数据、修改系统配置或完全控制服务器。易于利用以及潜在的影响使得此漏洞成为一个重大的风险。
Organizations deploying praisonai in environments with limited network segmentation or without robust access controls are particularly at risk. Shared hosting environments or deployments where agent capabilities are exposed to untrusted networks are also vulnerable. Any system relying on praisonai for authentication and authorization is potentially exposed.
• python / server:
import requests
# Attempt to authenticate with an arbitrary token
url = "YOUR_MCP_SERVER_URL/api/endpoint"
headers = {"Authorization": "Bearer arbitrary_token"}
response = requests.get(url, headers=headers)
if response.status_code == 200:
print("Authentication bypassed! Vulnerability likely present.")
else:
print("Authentication successful. Vulnerability likely patched.")• linux / server:
# Check access logs for requests with unusual or frequently changing Bearer tokens
grep "Bearer " /var/log/nginx/access.log | lessdisclosure
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
CVE-2026-34953 的解决方案是将 PraisonAI 更新到 4.5.97 或更高版本。此版本通过实施适当的令牌验证来修复 OAuthManager.validate_token() 函数中的缺陷。同时,作为临时措施,建议限制对 MCP 服务器的访问到受信任的来源,并监控服务器日志中是否存在可疑活动。尽快应用更新对于降低未经授权访问的风险至关重要。此外,请审查 OAuth 安全配置,并确保令牌以安全的方式进行管理。
Actualice PraisonAI a la versión 4.5.97 o posterior para corregir la vulnerabilidad de bypass de autenticación. Esta actualización aborda el problema donde cualquier token no encontrado en el almacén interno era tratado como válido, permitiendo el acceso no autorizado al servidor MCP.
漏洞分析和关键警报直接发送到您的邮箱。
PraisonAI 是一个提供各种代理工具和功能的 AI 平台。
CVSS 9.1 表示一个关键级别的漏洞,这意味着它具有造成损害的潜力。
检查您正在使用的 PraisonAI 版本。如果版本早于 4.5.97,则您会受到此漏洞的影响。
作为临时措施,限制对 MCP 服务器的访问,并监控日志中是否存在可疑活动。
目前,唯一的解决方案是将 PraisonAI 更新到 4.5.97 或更高版本。没有适用于先前版本的补丁。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。