目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2026-34952 — 神龙十问 AI 深度分析摘要

CVSS 9.1 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:PraisonAI Gateway 的 WebSocket 和信息端点**缺乏身份验证**。 📉 **后果**:攻击者可**任意连接**、**枚举代理**并**发送任意消息**,完全失控。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE-306**:缺少对关键操作的身份验证。 🐛 **缺陷点**:Gateway 服务器未对 WebSocket 连接及信息端点实施访问控制。

Q3影响谁?(版本/组件)

📦 **产品**:PraisonAI(低代码多智能体协作框架)。 👤 **开发者**:Mervin Praison。 📅 **版本**:**4.5.97 之前**的所有版本均受影响。

Q4黑客能干啥?(权限/数据)

🕵️ **权限**:无需认证即可连接。 📢 **动作**:可**枚举**内部代理列表,并**注入/发送任意消息**。 💾 **数据**:可能导致敏感信息泄露或系统被滥用。

Q5利用门槛高吗?(认证/配置)

📉 **门槛极低**。 🔓 **认证**:**无需任何认证**(PR:N)。 🌐 **网络**:网络可达即可利用(AV:N)。 🎯 **复杂度**:低(AC:L)。

Q6有现成Exp吗?(PoC/在野利用)

🚫 **PoC**:漏洞数据中未提供现成 Exploit。 🌍 **在野**:暂无在野利用报告(截至 2026-04-03)。

Q7怎么自查?(特征/扫描)

🔍 **自查**:检查 Gateway 服务是否暴露 WebSocket 端口。 🛡️ **验证**:尝试直接连接 WebSocket 端点,看是否无需 Token 即可通信。 📋 **扫描**:检测是否存在未授权的信息枚举接口。

Q8官方修了吗?(补丁/缓解)

🛠️ **补丁**:升级至 **PraisonAI 4.5.97 或更高版本**。 🔗 **详情**:参考 GitHub Security Advisory (GHSA-cfh6-vr3j-qc3g)。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: 1. **网络隔离**:将 Gateway 端口限制在内网,禁止公网访问。 2. **反向代理**:在网关前加 Nginx/Cloudflare 等,强制实施 API Key 或 JWT 验证。 3. **防火墙**:仅允许可信 IP 连接 WebSocket 端口。

Q10急不急?(优先级建议)

🔥 **优先级:高**。 ⚠️ **理由**:CVSS 评分高(**Critical**),无认证即可利用,直接导致完整控制。建议**立即**升级或实施网络隔离。