CVE-2026-40114

CRITICAL CVSS 3.1: 10,0 EPSS 0.04%
Обновлено 17 апреля 2026
Praisonai
Параметр Значение
CVSS 10,0 (CRITICAL)
Уязвимые версии до 4.5.128
Устранено в версии 4.5.128
Тип уязвимости CWE-918 (Подделка запросов на стороне сервера (SSRF))
Поставщик Praisonai
Публичный эксплойт Нет

PraisonAI — это система мультиагентных команд. До версии 4.5.128 конечная точка /api/v1/runs принимала произвольный webhook_url в теле запроса без проверки URL-адреса. Когда отправленное задание завершается (успешно или неудачно), сервер отправляет HTTP-запрос POST к этому URL-адресу с помощью httpx.AsyncClient.

Злоумышленник, не прошедший проверку подлинности, может использовать это, чтобы заставить сервер отправлять POST-запросы в произвольные внутренние или внешние пункты назначения, включая SSRF для облачных служб метаданных, внутренних API и других сетевых служб. Эта уязвимость исправлена ​​в версии 4.5.128.

Показать оригинальное описание (EN)

PraisonAI is a multi-agent teams system. Prior to 4.5.128, the /api/v1/runs endpoint accepts an arbitrary webhook_url in the request body with no URL validation. When a submitted job completes (success or failure), the server makes an HTTP POST request to this URL using httpx.AsyncClient. An unauthenticated attacker can use this to make the server send POST requests to arbitrary internal or external destinations, enabling SSRF against cloud metadata services, internal APIs, and other network-adjacent services. This vulnerability is fixed in 4.5.128.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Praison Praisonai
cpe:2.3:a:praison:praisonai:*:*:*:*:*:*:*:*
4.5.128