平台
python
组件
praisonaiagents
修复版本
4.5.140
1.5.141
1.5.140
CVE-2026-40289 是 praisonaiagents 浏览器自动化工具中的远程代码执行 (RCE) 漏洞。该漏洞允许未经身份验证的网络客户端通过 /ws 端点劫持浏览器自动化会话,从而实现对连接浏览器的远程控制。该漏洞影响 praisonaiagents 版本小于或等于 1.5.99。已发布补丁版本 1.5.140,建议立即升级。
攻击者可以利用此漏洞完全控制受影响的 praisonaiagents 实例。通过劫持浏览器自动化会话,攻击者可以执行各种恶意操作,例如窃取敏感数据、篡改自动化流程,甚至在受影响的系统上执行任意代码。由于 /ws 端点默认允许来自任何 IP 地址的连接,且不验证 Origin 头,因此该漏洞的攻击面非常广阔。攻击者无需任何凭证即可利用此漏洞,这使得其成为一个高危漏洞。如果 praisonaiagents 用于处理敏感信息或执行关键任务,那么此漏洞的影响将更加严重。
目前尚无公开的漏洞利用代码,但由于漏洞的严重性和易利用性,预计未来可能会出现。该漏洞已于 2026 年 4 月 10 日公开披露。CISA 尚未将其添加到 KEV 目录,但由于其高危性质,建议密切关注。建议持续监控安全社区,以获取有关此漏洞的最新信息。
Organizations utilizing praisonaiagents for browser automation, particularly those with exposed internal networks or shared hosting environments, are at significant risk. Environments with legacy configurations lacking network segmentation are especially vulnerable.
• python / server:
ps aux | grep praisonaiagents• python / server:
journalctl -u praisonaiagents --since "1 hour ago" | grep "websocket connection"• generic web:
curl -I http://<praisonaiagents_server>/ws• generic web:
grep -r "start_session" /etc/praisonaiagents/config.yamldisclosure
漏洞利用状态
EPSS
0.07% (20% 百分位)
CISA SSVC
最有效的缓解措施是立即将 praisonaiagents 升级至 1.5.140 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制 /ws 端点的访问权限,仅允许来自受信任网络的连接。其次,在 WebSocket 连接上强制执行 Origin 头验证,以防止未经授权的客户端连接。第三,监控 praisonaiagents 日志,以检测任何可疑活动。如果升级过程中出现问题,请尝试回滚到之前的稳定版本,并联系 praisonaiagents 官方支持寻求帮助。升级后,请验证会话安全配置,确保只有授权用户才能访问自动化会话。
将 PraisonAI 更新到 4.5.139 或更高版本,并将 praisonaiagents 更新到 1.5.140 或更高版本。这些版本为 /ws WebSocket 端点实施了更强大的身份验证验证和来源验证,从而减轻了会话劫持的风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-40289 是 praisonaiagents 浏览器自动化工具中的远程代码执行漏洞,允许未经身份验证的网络客户端劫持浏览器自动化会话。
如果您正在使用 praisonaiagents 版本小于或等于 1.5.99,则您可能受到影响。
立即将 praisonaiagents 升级至 1.5.140 或更高版本。
目前尚无公开的漏洞利用代码,但由于其高危性质,预计未来可能会出现。
请查阅 praisonaiagents 官方网站或安全公告,以获取有关此漏洞的最新信息。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。