Mervin Praison (MervinPraison)のPraisonAIにおけるジェネリックな例外のキャッチ宣言に関する脆弱性
タイトル Mervin Praison (MervinPraison)のPraisonAIにおけるジェネリックな例外のキャッチ宣言に関する脆弱性
概要

PraisonAIはマルチエージェントチームシステムです。バージョン4.5.128より前では、ゲートウェイの/api/approval/allow-listエンドポイントが認証なしでツール承認の許可リストを変更できました(デフォルト設定でauth_tokenが設定されていない場合)。悪意のあるツール名(例えば、shell_execやfile_writeなど)を許可リストに追加することで、攻撃者はExecApprovalManagerが将来のこれらのツールのすべてのエージェント呼び出しを自動承認するように仕向けることが可能です。これにより、承認システムが特に実装しているヒューマンインザループの安全機構を回避できます。この脆弱性はバージョン4.5.128で修正されました。

想定される影響 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月9日0:00
登録日 2026年4月21日10:45
最終更新日 2026年4月21日10:45
CVSS3.0 : 重要
スコア 7.3
ベクター CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:H/A:N
影響を受けるシステム
Mervin Praison (MervinPraison)
PraisonAI 4.5.128 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年04月21日]
  掲載
2026年4月21日10:45

NVD脆弱性情報
CVE-2026-40149
概要

PraisonAI is a multi-agent teams system. Prior to 4.5.128, the gateway's /api/approval/allow-list endpoint permits unauthenticated modification of the tool approval allowlist when no auth_token is configured (the default). By adding dangerous tool names (e.g., shell_exec, file_write) to the allowlist, an attacker can cause the ExecApprovalManager to auto-approve all future agent invocations of those tools, bypassing the human-in-the-loop safety mechanism that the approval system is specifically designed to enforce. This vulnerability is fixed in 4.5.128.

公表日 2026年4月10日7:16
登録日 2026年4月15日11:35
最終更新日 2026年4月21日4:53
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:praison:praisonai:*:*:*:*:*:*:*:* 4.5.128
関連情報、対策とツール
共通脆弱性一覧