Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

PraisonAI CVE-2026-44338 Omisión de autenticación dirigida a las pocas horas de su lanzamiento

Cómo las ilusiones de la IA están creando riesgos reales para la seguridad

Celebrating 20 years of European Sustainable Energy Week

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»PraisonAI CVE-2026-44338 Omisión de autenticación dirigida a las pocas horas de su lanzamiento
Identidad

PraisonAI CVE-2026-44338 Omisión de autenticación dirigida a las pocas horas de su lanzamiento

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 14, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Rabi Lakshmanan14 de mayo de 2026Vulnerabilidades/Seguridad API

Se ha observado que los actores de amenazas intentan explotar vulnerabilidades de seguridad recientemente reveladas en PraisonAI, un marco de orquestación de múltiples agentes de código abierto, dentro de las cuatro horas posteriores a su publicación.

La vulnerabilidad en cuestión es CVE-2026-44338 (puntuación CVSS: 7,3), que expone puntos finales sensibles cuando falta la autenticación, lo que permite a un atacante llamar a funciones protegidas del servidor API sin un token.

«PraisonAI enviará un servidor API Flask heredado con la autenticación deshabilitada de forma predeterminada», según un aviso publicado por los mantenedores a principios de este mes. «Si se usa ese servidor, cualquier persona que llame y pueda comunicarse con ese servidor puede acceder a /agents sin proporcionar un token y activar cualquier flujo de trabajo de Agents.yaml configurado a través de /chat».

Específicamente, el servidor API tradicional basado en Flask src/praisonai/api_server.py codifica AUTH_ENABLED = False y AUTH_TOKEN = Ninguno. Según PraisonAI, la explotación exitosa de esta falla podría tener una variedad de impactos, que incluyen:

Enumeración no autenticada de archivos de agentes configurados a través de /agents Activación no autenticada de flujos de trabajo «agents.yaml» configurados localmente a través de /chat Consumo repetido de cuotas de modelo/API y exposición de los resultados de PraisonAI.run() a llamantes no autenticados

«Por lo tanto, el impacto depende de lo que esté permitido en el archivo agent.yaml del operador, pero la omisión de autenticación es incondicional en los servidores heredados enviados», dijo PraisonAI.

Esta vulnerabilidad afecta a todas las versiones del paquete Python desde la 2.5.6 hasta la 4.6.33. Parcheado en la versión 4.6.34. Al investigador de seguridad Shmulik Cohen se le atribuye el descubrimiento y el informe del error.

En un informe publicado esta semana, Sysdig dijo que observó intentos de explotar la falla pocas horas después de que se hiciera público.

«A las 3 horas y 44 minutos de la publicación del aviso, un escáner que se hacía llamar CVE-Detector/1.0 estaba investigando con precisión puntos finales vulnerables en instancias expuestas a Internet», dice el informe. «Este aviso se publicó a las 13:56 UTC (11 de mayo de 2026). La primera solicitud específica se entregó el mismo día a las 17:40 UTC».

Según Sysdig, la actividad se originó en la dirección IP 146.190.133(.)49 y siguió un perfil de escáner empaquetado que realizó dos pases con ocho minutos de diferencia, generando aproximadamente 70 solicitudes en aproximadamente 50 segundos en cada pase.

El primer pase escaneó las rutas de divulgación comunes (/.env, /admin, /users/sign_in, /eval, /calculate, /Gemfile.lock), mientras que el segundo pase identificó específicamente la superficie del agente de IA que contiene PrizeAI.

«La sonda que coincidió directamente con CVE-2026-44338 fue un único GET /agents sin el encabezado Authorization y User-Agent CVE-Detector/1.0», dijo Sysdig. «Esta solicitud devuelve un 200 OK con el cuerpo {«agent_file»:»agents.yaml»,»agents»:(…)}, lo que confirma que la omisión se realizó correctamente».

No vemos que el escáner envíe solicitudes POST al punto final «/chat» en ninguna de las rutas. Esto indica que la actividad es coherente con las comprobaciones iniciales para determinar si la omisión de autenticación funciona y si el host es explotable a través de CVE-2026-44338.

La rápida explotación de PraisonAI es el último ejemplo de una tendencia más amplia en la que los actores de amenazas están incorporando cada vez más fallas recientemente reveladas en sus arsenales antes de que puedan ser reparadas. Recomendamos que los usuarios apliquen las últimas correcciones lo antes posible, auditen las implementaciones existentes, revisen los reclamos de los proveedores de modelos en busca de actividad sospechosa y roten las credenciales a las que se hace referencia en ‘agents.yaml’.

«Las herramientas adversas se están expandiendo más allá de los nombres conocidos a todo el ecosistema de agentes e inteligencia artificial, independientemente de la escala, y el supuesto operativo para los proyectos que envían valores predeterminados no autenticados es que la ventana de tiempo entre la divulgación y la explotación activa debe ser de un solo dígito», dijo Sysdig.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCómo las ilusiones de la IA están creando riesgos reales para la seguridad
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Cómo las ilusiones de la IA están creando riesgos reales para la seguridad

mayo 14, 2026

El día cero de Windows expone la omisión de BitLocker y la escalada de privilegios CTFMON

mayo 14, 2026

El nuevo kernel LPE de Fragnesia Linux permite el acceso root debido a la corrupción de la caché de la página

mayo 14, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

PraisonAI CVE-2026-44338 Omisión de autenticación dirigida a las pocas horas de su lanzamiento

Cómo las ilusiones de la IA están creando riesgos reales para la seguridad

Celebrating 20 years of European Sustainable Energy Week

El día cero de Windows expone la omisión de BitLocker y la escalada de privilegios CTFMON

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.