PraisonAIの高度な重要度を持つ認証回避の脆弱性は、公開後数時間以内に積極的な悪用の試みが確認されたセキュリティ研究者の注目を集めています。これは脅威アクターが新しく公開された欠陥にいかに迅速に対応するかを鮮明に思い出させます。
CVE-2026-44338として追跡されており、GitHubアドバイザリGHSA-6rmh-7xcm-cpxjに記載されているこの脆弱性は、PraisonAIのレガシーAPIサーバーの重大な弱点を露出しており、認証されていない攻撃者が認証情報なしでAIワークフローをリモートで実行することを可能にしています。
この脆弱性はPraisonAIバージョン2.5.6から4.6.33に影響します。根本的には、デフォルトで認証が完全に無効化された状態で配布されているレガシーFlaskベースのAPIサーバーに問題があります。
さらに悪いことに、サーバーは0.0.0.0:8080にバインドされており、公開アクセス可能な場合、ネットワーク全体に露出します。
研究者は、2つの主要なエンドポイントがAuthorizationヘッダーなしでHTTP 200ステータスコードで応答することを確認しました:
これは、認証されていないユーザーがAIワークフローをリモートで実行でき、内部エージェント構成を列挙でき、APIまたはモデルの使用クォータを枯渇させ、財政的損失を引き起こし、バックエンドワークフローで生成された機密出力にアクセスできることを意味します。
問題は単一の設定ミスを超えています。PraisonAIのデプロイメントテンプレートは、認証が無効化された状態で0.0.0.0へのバインドを積極的に推奨し、大規模での安全でない動作を正常化しています。
この脆弱性はバージョン4.6.34で修正されています。ユーザーは直ちにアップグレードすべきです。すぐにパッチを適用できない人向けの推奨ステップは以下を含みます:
この事案は、安全でないデフォルト設定で配布されるAIプラットフォームの増加パターンに適合し、機会主義的な攻撃者の容易なターゲットになっています。
ここでの悪用の速度は、AIインフラストラクチャをデプロイしている組織がパッチの適用を遅延させたり、デフォルト構成をそのまま信頼することができないことを強化しています。
翻訳元: https://cyberpress.org/praisonai-vulnerability/