PraisonAI CVE-2026-44338 Auth Bypass Targeted Within Hours of Disclosure

1 minute de lecture

Mis à jour :

Exploitation rapide de la vulnérabilité critique dans PraisonAI

Le framework d’orchestration multi-agents PraisonAI est la cible d’attaques actives exploitant une faille de sécurité majeure, moins de quatre heures après sa divulgation publique. La rapidité de ces tentatives souligne la tendance croissante des cybercriminels à automatiser l’exploitation des vulnérabilités dès leur annonce.

Points clés :

  • La vulnérabilité provient d’un serveur API Flask hérité qui désactive l’authentification par défaut.
  • Des scans automatisés ont été observés tentant d’identifier des instances exposées sur Internet peu après la publication de l’avis de sécurité.
  • L’activité malveillante actuelle semble se concentrer sur l’énumération des agents pour confirmer la vulnérabilité des cibles.

Vulnérabilité :

  • CVE-2026-44338 (Score CVSS : 7.3) : Contournement d’authentification dû à une configuration par défaut non sécurisée (AUTH_ENABLED = False). Elle permet à un attaquant non authentifié d’accéder aux points de terminaison /agents et /chat pour exécuter des workflows arbitraires, consommer des quotas API et exposer des données sensibles.

Recommandations :

  • Mise à jour immédiate : Passer à la version 4.6.34 ou supérieure pour corriger le défaut.
  • Audit de sécurité : Examiner les déploiements existants pour détecter toute trace d’accès non autorisé.
  • Surveillance financière : Vérifier les factures des fournisseurs de modèles IA pour identifier des activités suspectes ou des consommations anormales.
  • Hygiène des identifiants : Procéder à une rotation systématique des informations d’identification et des secrets référencés dans les fichiers agents.yaml.

Source