PraisonAI-Schwachstelle innerhalb weniger Stunden nach Bekanntwerden ausgenutzt
Mit der zunehmenden Bedeutung für Unternehmensoperationen hat ein schwerwiegender Fehler in einer beliebten KI-Plattform Organisationen erheblichen Sicherheitsrisiken durch Angreifer ausgesetzt.

Kurzfassung
Warum das wichtig ist
- Mit der zunehmenden Bedeutung für Unternehmensoperationen hat ein schwerwiegender Fehler in einer beliebten KI-Plattform Organisationen erheblichen Sicherheitsrisiken durch Angreifer ausgesetzt.
- Bereits wenige Stunden nach der öffentlichen Offenlegung sendet eine kritische Schwachstelle im Legacy-API-Server, unter der CVE-ID CVE-2026-44338 geführt, Schockwellen durch die Entwicklergemeinschaft.
- Durch die standardmäßige Deaktivierung der Authentifizierung übergibt das Framework im Wesentlichen die Schlüssel zu seinen internen Arbeitsabläufen.
Dieser architektonische Fehler ermöglicht es jedem Nutzer im Netzwerk, automatisierte Agenten-Operationen zu übernehmen, Aufgaben auszuführen und teure API-Kontingente auszuleeren, ohne gültige Anmeldeinformationen vorlegen zu müssen.
Ausnutzung der PraisonAI-Schwachstelle Die Ursache dieses Schwachstellen mit hoher Schweregrad liegt tief im mitgelieferten Legacy-Flask-API-Server, speziell im Einstiegspunkt src/praisonai/api_server.py. Sicherheitsforscher haben entdeckt, dass der Codebase auf unsichere, fest codierte Standardwerte zurückgreift, die explizit AUTH_ENABLED = False und AUTH_TOKEN = None setzen.
Da die zugrundeliegende Funktion check_auth() bei deaktivierter Authentifizierung aus Designgründen offen fehlschlägt, umgehen eingehende Anfragen automatisch die üblichen Sicherheitsmechanismen. Die Risiken werden weiter verschärft, wenn dieses Skript direkt gestartet wird: Es bindet an 0.0.0.0:8080.
Moegliche Anwendungen
Dadurch werden die verwundbaren, ungeschützten Endpunkte allen erreichbaren Netzwerkinterfaces ausgesetzt, anstatt sie auf lokale Umgebungen zu beschränken. Auch das Bereitstellungssystem des Frameworks spiegelt diese unsichere Konfiguration wider, indem es Beispielkonfigurationen für Bereitstellungen generiert, die offene Host-Bindings zusammen mit deaktivierter Authentifizierung empfehlen.
Bedrohungsakteure können diese Lücke mühelos ausnutzen, indem sie zwei primäre Endpunkte ohne Angabe eines Authorization-Headers angreifen. Eine einfache GET-Anfrage an die Route /agents ermöglicht die unauthentifizierte Enumeration der konfigurierten Agenten-Metadaten und verschafft Angreifern sofortige Einblicke in den operationellen Umfang des Systems.
Noch kritischer ist, dass eine POST-Anfrage an /chat sofort den lokalen Workflow der Datei agents.yaml auslöst. Gemäß dem GitHub Advisory GHSA-6rmh-7xcm-cpxj ermöglicht diese Schwachstelle externen Angreifern, vordefinierte automatisierte Workflows wiederholt auszulösen, auch wenn eine direkte Prompt-Injection nicht aktiviert wird.
Angreifer können problemlos sensible Ausgabedaten extrahieren,
Angreifer können problemlos sensible Ausgabedaten extrahieren, die vom System zurückgegeben werden, und die Infrastruktur des Opfers dazu bringen, teure Quoten für externe KI-Modelle durch wiederholte Ausführungen zu erschöpfen. Die Maintainer 4.6.34 veröffentlicht, um diese Schwachstelle zu beheben.
Entwickler, die das pip-Paket nutzen, müssen ihre Umgebungen unverzüglich aktualisieren, um eine aktive Ausnutzung zu verhindern. Darüber hinaus wird Sicherheitsingenieuren dringend empfohlen, vom veralteten API-Server abzurücken und stattdessen den neueren Befehl `serve agents` zu verwenden.
Dieser moderne Bereitstellungsansatz ist standardmäßig sicher, bindet lokal an die Adresse 127.0.0.1 und erfordert ein Argument `--api-key` für den Zugriff, wodurch das Risiko eines unbefugten Eindringens wirksam neutralisiert wird. Sie uns auf
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Weltweit erstes 24.000-TEU-Methanol-Schiff startet Seetests
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Xbox Series X könnte PlayStation 5 mit AMD FSR 4.1 überholen: Hardware-Vorteil und bessere SDK-Unterstützung
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- PraisonAI Vulnerability Exploited Within Hours of Public Disclosure
- Canonical
- https://cybersecuritynews.com/praisonai-vulnerability-exploited/
- Quell-URL
- https://cybersecuritynews.com/praisonai-vulnerability-exploited/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.
Weltweit erstes 24.000-TEU-Methanol-Schiff startet Seetests
China hat Seetests für das weltweit größte Methanol-Dual-Fuel-Containerschiff gestartet und damit einen weiteren großen Schritt Richtung sauberer Frachttransporte unternommen.
15.05.2026
Live Redaktion
Xbox Series X könnte PlayStation 5 mit AMD FSR 4.1 überholen: Hardware-Vorteil und bessere SDK-Unterstützung
Seit ihrer Veröffentlichung weisen Multiplattform-Spiele Xbox Series X PlayStation 5 nur sehr wenige Unterschiede auf, und die bestehenden Unterschiede sind für den durchschnittlichen Spieler oft zu geringfügig,
15.05.2026
Live RedaktionMehrere cPanel-Sicherheitslücken ermöglichen Zugriff auf sensible Systemressourcen
Ein schwerer Schlag für Webhosting-Umgebungen weltweit: Administratoren hetzen gegen Zeit, um eine massive Welle ücken in cPanel WebHost Manager (WHM) zu schließen.
15.05.2026
Live RedaktionASUS feiert ROG-20-Jubiläum: Crosshair-Motherboard mit AM5 und X870E in Retro-Kupfer-Optik neu aufgelegt
ASUS feiert sein 20. ROG-Jubiläum Stil durch Vorstellung des Crosshair 2006-Mainboards, das moderne X870E- und AM5-Spezifikationen bietet.
15.05.2026
Live Redaktion