平台
python
组件
praisonaiaagents
修复版本
1.5.129
CVE-2026-40160描述了PraisonAIAgents中存在的服务器端请求伪造(SSRF)漏洞。该漏洞允许恶意LLM代理通过web_crawl模块绕过安全验证,直接向httpx.AsyncClient.get()发送用户提供的URL,并进行重定向跟踪,且未进行主机验证。攻击者可以利用此漏洞访问内部服务、云元数据端点(如169.254.169.254)以及本地主机,从而可能导致敏感信息泄露。该漏洞影响PraisonAIAgents 1.5.0到1.5.128版本,已在1.5.128版本中修复。
该SSRF漏洞的影响非常严重,攻击者可以利用LLM代理,诱导其访问内部网络资源。攻击者可以访问云元数据端点,获取云服务器的配置信息,例如实例ID、IP地址、访问密钥等。此外,攻击者还可以访问内部服务,例如数据库、消息队列、API服务器等,从而获取敏感数据或执行恶意操作。由于web_crawl是默认的爬取路径,因此新安装的PraisonAI系统更容易受到攻击。攻击者可能通过LLM代理获取到的信息,会以输出的形式呈现给攻击者,造成严重的信息泄露风险。该漏洞的潜在影响范围包括云环境、内部网络以及本地主机。
该漏洞已于2026年4月10日公开披露。目前尚未观察到大规模的利用该漏洞的活动,但由于漏洞的易利用性以及PraisonAIAgents的广泛应用,存在被利用的风险。该漏洞的CVSS评分为7.5(高),表明其具有较高的风险等级。目前尚无公开的PoC代码,但根据漏洞描述,攻击者可以通过精心构造的LLM提示来触发该漏洞。建议密切关注CISA KEV目录,以及安全社区的最新动态。
Organizations deploying PraisonAIAgents in environments with sensitive internal resources or cloud metadata endpoints are at significant risk. Specifically, deployments that rely on the default web_crawl configuration without a Tavily key or Crawl4AI are particularly vulnerable. Shared hosting environments where multiple users share the same PraisonAIAgents instance also face increased risk.
• python / supply-chain:
import subprocess
result = subprocess.run(['pip', 'show', 'praisonaiagents'], capture_output=True, text=True)
if 'Version' in result.stdout:
version = result.stdout.split('Version: ')[1].split('\n')[0]
if version.startswith('1.5.0') and not version.startswith('1.5.128'):
print('Vulnerability detected: PraisonAIAgents version is vulnerable to CVE-2026-40160')
else:
print('PraisonAIAgents not found or version could not be determined.')• generic web:
curl -I http://localhost/crawl | grep '169.254.169.254'disclosure
漏洞利用状态
EPSS
0.05% (17% 百分位)
CISA SSVC
解决CVE-2026-40160漏洞的首要措施是立即升级PraisonAIAgents至1.5.128版本或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,禁用或限制webcrawl模块的使用,避免其默认爬取路径被利用。其次,配置防火墙或代理服务器,阻止对内部服务和云元数据端点的访问。第三,实施严格的输入验证和过滤,防止恶意URL被注入到webcrawl模块中。第四,监控系统日志,检测异常的网络连接和请求,及时发现潜在的攻击行为。升级后,请验证新版本是否修复了该漏洞,可以通过尝试访问内部服务或云元数据端点来确认。
将 PraisonAIAgents 更新到 1.5.128 或更高版本,以缓解 SSRF 漏洞。此更新实现了主机验证,并防止用户提供的 URL 直接传递给 httpx.AsyncClient.get().
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-40160描述了PraisonAIAgents 1.5.0–<1.5.128版本中存在的服务器端请求伪造(SSRF)漏洞,攻击者可利用LLM代理访问内部服务和云元数据端点。
如果您正在使用PraisonAIAgents 1.5.0到1.5.128版本,则可能受到影响。请立即升级至1.5.128版本或更高版本。
最有效的修复方法是升级至PraisonAIAgents 1.5.128版本或更高版本。如果无法升级,请参考缓解措施,例如禁用web_crawl模块。
目前尚未观察到大规模的利用该漏洞的活动,但由于漏洞的易利用性,存在被利用的风险。
请查阅PraisonAIAgents官方安全公告,以获取有关此漏洞的更多详细信息和修复指南。
上传你的 requirements.txt 文件,立即知道是否受影响。