CVE-2026-34952 — 神龙十问 AI 深度分析摘要
CVSS 9.1 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:PraisonAI Gateway 的 WebSocket 和信息端点**缺乏身份验证**。 📉 **后果**:攻击者可**任意连接**、**枚举代理**并**发送任意消息**,完全失控。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE-306**:缺少对关键操作的身份验证。 🐛 **缺陷点**:Gateway 服务器未对 WebSocket 连接及信息端点实施访问控制。
Q3影响谁?(版本/组件)
📦 **产品**:PraisonAI(低代码多智能体协作框架)。 👤 **开发者**:Mervin Praison。 📅 **版本**:**4.5.97 之前**的所有版本均受影响。
Q4黑客能干啥?(权限/数据)
🕵️ **权限**:无需认证即可连接。 📢 **动作**:可**枚举**内部代理列表,并**注入/发送任意消息**。 💾 **数据**:可能导致敏感信息泄露或系统被滥用。
Q5利用门槛高吗?(认证/配置)
📉 **门槛极低**。 🔓 **认证**:**无需任何认证**(PR:N)。 🌐 **网络**:网络可达即可利用(AV:N)。 🎯 **复杂度**:低(AC:L)。
Q6有现成Exp吗?(PoC/在野利用)
🚫 **PoC**:漏洞数据中未提供现成 Exploit。 🌍 **在野**:暂无在野利用报告(截至 2026-04-03)。
Q7怎么自查?(特征/扫描)
🔍 **自查**:检查 Gateway 服务是否暴露 WebSocket 端口。 🛡️ **验证**:尝试直接连接 WebSocket 端点,看是否无需 Token 即可通信。 📋 **扫描**:检测是否存在未授权的信息枚举接口。
Q8官方修了吗?(补丁/缓解)
🛠️ **补丁**:升级至 **PraisonAI 4.5.97 或更高版本**。 🔗 **详情**:参考 GitHub Security Advisory (GHSA-cfh6-vr3j-qc3g)。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **网络隔离**:将 Gateway 端口限制在内网,禁止公网访问。 2. **反向代理**:在网关前加 Nginx/Cloudflare 等,强制实施 API Key 或 JWT 验证。 3. **防火墙**:仅允许可信 IP 连接 WebSocket 端口。
Q10急不急?(优先级建议)
🔥 **优先级:高**。 ⚠️ **理由**:CVSS 评分高(**Critical**),无认证即可利用,直接导致完整控制。建议**立即**升级或实施网络隔离。