Уязвимости в LangChain и LangGraph раскрывают файлы и секреты

Исследователи в области кибербезопасности выявили три уязвимости в фреймворках LangChain и LangGraph, которые могут привести к утечке данных файловой системы, секретов окружения и истории взаимодействий.

LangChain и LangGraph используются для разработки приложений на базе LLM. При этом LangGraph расширяет возможности LangChain, позволяя строить более сложные агентные сценарии. По данным PyPI, только за одну неделю загрузки этих библиотек превысили десятки миллионов, что делает потенциальное влияние уязвимостей масштабным.

Три класса уязвимостей

Обнаруженные проблемы дают три независимых вектора атаки, позволяющих извлекать чувствительные данные из приложений:

  • Первая уязвимость (CVE-2026-34070, оценка 7.5) связана с обходом путей в механизме загрузки промптов LangChain. Через специально сформированный шаблон атакующий может получить доступ к произвольным файлам без проверки.

  • Вторая уязвимость (CVE-2025-68664, оценка 9.3) касается десериализации недоверенных данных. Она позволяет извлекать API-ключи и секреты окружения, подменяя пользовательский ввод структурой, которая воспринимается системой как внутренний объект LangChain.

  • Третья уязвимость (CVE-2025-67644, оценка 7.3) обнаружена в LangGraph и связана с SQL-инъекцией в реализации SQLite checkpoint. Манипуляции с метаданными позволяют выполнять произвольные SQL-запросы к базе данных.

Возможные последствия

Эксплуатация этих уязвимостей дает доступ к различным типам корпоративных данных. Речь идет о файлах в системе, конфигурациях, секретах окружения и истории диалогов.

Атакующий может читать чувствительные файлы, включая конфигурации Docker, извлекать секреты через механизмы prompt injection и получать доступ к данным, связанным с внутренними процессами и пользовательскими сценариями.

Одна из уязвимостей, связанная с десериализацией, ранее уже раскрывалась под названием LangGrinch и затрагивает базовую логику обработки данных во фреймворке.

Обновления безопасности

Разработчики устранили выявленные проблемы в обновленных версиях библиотек. Пользователям рекомендуется установить исправления, чтобы исключить возможность эксплуатации уязвимостей.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Microsoft: инфостилеры на базе Python переходят с Windows на macOS

Microsoft предупреждает о новой волне инфостилеров на базе Python, которые атакуют macOS и Windows через поддельные рекламные объявления и фальшивые установщики. В статье разобраны методы распространения, типы похищаемых данных и рекомендации по защите.

Кибербезопасность 1 месяц назад

Новая Android-угроза PromptSpy использует ИИ Gemini для закрепления в системе

Новый Android-малваре PromptSpy, который впервые использует ИИ Google Gemini для автоматизации навигации по интерфейсу устройства, чтобы сохранить своё присутствие и получить удалённый доступ. Угроза распространяется через фишинговые сайты и особенно опасна тем, что её сложно удалить стандартными способами.

Кибербезопасность 25 минут назад

AitM-фишинг нацелен на аккаунты TikTok Business

Фишинговая кампания использует AitM-технику для захвата аккаунтов TikTok Business, обходя защиту и MFA. Атаки нацелены на рекламные аккаунты компаний и позволяют злоумышленникам использовать их в мошеннических схемах.

Кибербезопасность 1 месяц назад

Поддельные пакеты Python на PyPI доставляли RAT

Анализ вредоносной кампании, в которой поддельные Python-пакеты на PyPI маскировались под инструменты проверки орфографии, а на самом деле устанавливали удалённый троян. Раскрыты механизмы сокрытия, действия трояна и рекомендации по защите.