PraisonAI — это система мультиагентных команд. До версии 1.5.95 FileTools.download_file() в praisonaiagents проверяет путь назначения, но не выполняет проверку параметра url, передавая его непосредственно в httpx.stream() с Follow_redirects=True. Злоумышленник, контролирующий URL-адрес, может получить доступ к любому хосту, доступному с сервера, включая облачные службы метаданных и службы внутренней сети.
Эта проблема исправлена в версии 1.5.95.
Показать оригинальное описание (EN)
PraisonAI is a multi-agent teams system. Prior to version 1.5.95, FileTools.download_file() in praisonaiagents validates the destination path but performs no validation on the url parameter, passing it directly to httpx.stream() with follow_redirects=True. An attacker who controls the URL can reach any host accessible from the server including cloud metadata services and internal network services. This issue has been patched in version 1.5.95.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Praison Praisonai
cpe:2.3:a:praison:praisonai:*:*:*:*:*:*:*:*
|
— |
1.5.95
|