
人工智能安全初創(chuàng)公司Cyata Security Ltd.今天發(fā)布報告 , 詳細(xì)介紹了最近在langchain-core中發(fā)現(xiàn)的一個嚴(yán)重漏洞 。 langchain-core是基于LangChain智能體背后的基礎(chǔ)庫 , 在人工智能生產(chǎn)環(huán)境中被廣泛使用 。
這個漏洞被追蹤為CVE-2025-68664 , 綽號\"LangGrinch\" , 通用漏洞評分系統(tǒng)得分為9.3分 。 該漏洞可能允許攻擊者從受影響系統(tǒng)中竊取敏感機(jī)密信息 , 在特定條件下甚至可能升級為遠(yuǎn)程代碼執(zhí)行 。
langchain-core位于智能體AI生態(tài)系統(tǒng)的核心 , 是無數(shù)框架和應(yīng)用程序的核心依賴項 。 據(jù)Cyata稱 , 公共包下載追蹤器顯示langchain-core的總下載量約為8.47億次 , 在過去30天內(nèi)有數(shù)千萬次下載 。 更廣泛的LangChain包每月約有9800萬次下載 , 突顯了這個存在漏洞的組件在現(xiàn)代AI工作流程中的深度嵌入程度 。
LangGrinch漏洞的成因
【LangChain核心庫曝出嚴(yán)重漏洞,AI智能體機(jī)密信息面臨泄露風(fēng)險】LangGrinch漏洞源于langchain-core內(nèi)置輔助函數(shù)中的序列化和反序列化注入漏洞 。 攻擊者可以通過提示注入引導(dǎo)AI智能體生成包含LangChain內(nèi)部標(biāo)記鍵的精心構(gòu)造的結(jié)構(gòu)化輸出來利用該漏洞 。 由于標(biāo)記鍵在序列化過程中沒有得到適當(dāng)?shù)霓D(zhuǎn)義處理 , 數(shù)據(jù)后續(xù)可能被反序列化并被解釋為可信的LangChain對象 , 而不是不可信的用戶輸入 。
Cyata安全研究員Yarden Porat解釋說:\"這個發(fā)現(xiàn)的有趣之處在于 , 漏洞存在于序列化路徑中 , 而不是反序列化路徑中 。 在智能體框架中 , 提示下游產(chǎn)生的結(jié)構(gòu)化數(shù)據(jù)通常會被持久化、流式傳輸并在稍后重建 。 這創(chuàng)造了一個從單個提示就能觸及的驚人大的攻擊面 。 \"
一旦漏洞被觸發(fā) , 它可能導(dǎo)致通過出站HTTP請求完全泄露環(huán)境變量 。 暴露的信息可能包括云服務(wù)提供商憑證、數(shù)據(jù)庫和檢索增強(qiáng)生成(RAG)連接字符串、向量數(shù)據(jù)庫機(jī)密以及大語言模型應(yīng)用程序編程接口密鑰 。
攻擊路徑和影響范圍
Cyata的研究人員識別出了12種不同的可達(dá)攻擊流程 , 突出了智能體的常規(guī)操作(如持久化、流式傳輸和重建結(jié)構(gòu)化數(shù)據(jù))如何無意中開啟攻擊路徑 。
值得注意的是 , 該漏洞存在于langchain-core本身 , 不依賴于第三方工具、集成或連接器 。 Cyata強(qiáng)調(diào) , 這使得該缺陷特別危險 , 因為它位于該公司所描述的生態(tài)系統(tǒng)\"管道層\"中 , 被許多生產(chǎn)系統(tǒng)持續(xù)使用 。
補(bǔ)丁和修復(fù)建議
現(xiàn)在langchain-core版本1.2.5和0.3.81中已經(jīng)提供了補(bǔ)丁 , Cyata敦促組織立即更新 。 在公開詳細(xì)信息之前 , Cyata向LangChain維護(hù)者進(jìn)行了道德披露 , Cyata稱贊他們采取了果斷的修復(fù)措施和超越即時修復(fù)的安全加固步驟 。
Cyata聯(lián)合創(chuàng)始人兼首席執(zhí)行官Shahar Tal表示:\"隨著智能體投入生產(chǎn) , 安全問題從'我們運(yùn)行什么代碼'轉(zhuǎn)變?yōu)?這個系統(tǒng)最終行使什么有效權(quán)限' 。 對于智能體身份 , 你需要嚴(yán)格的默認(rèn)設(shè)置、清晰的邊界 , 以及在出現(xiàn)問題時減少爆炸半徑的能力 。 \"
Q&A
Q1:LangGrinch漏洞是什么 , 為什么如此嚴(yán)重?
A:LangGrinch是langchain-core庫中發(fā)現(xiàn)的一個嚴(yán)重安全漏洞 , 編號為CVE-2025-68664 , 安全評分高達(dá)9.3分 。 該漏洞可能允許攻擊者竊取系統(tǒng)中的敏感機(jī)密信息 , 包括云服務(wù)憑證、數(shù)據(jù)庫連接字符串和API密鑰 , 在特定條件下甚至可能升級為遠(yuǎn)程代碼執(zhí)行 。
Q2:LangGrinch漏洞的攻擊原理是什么?
A:該漏洞源于langchain-core序列化和反序列化功能中的注入漏洞 。 攻擊者通過提示注入引導(dǎo)AI智能體生成包含LangChain內(nèi)部標(biāo)記鍵的惡意結(jié)構(gòu)化輸出 。 由于標(biāo)記鍵未得到正確轉(zhuǎn)義處理 , 惡意數(shù)據(jù)被反序列化時會被系統(tǒng)誤認(rèn)為可信對象而不是用戶輸入 。
Q3:如何防護(hù)LangGrinch漏洞?
A:組織應(yīng)立即將langchain-core更新到版本1.2.5或0.3.81 , 這些版本已包含安全補(bǔ)丁 。 由于langchain-core是眾多AI應(yīng)用的核心依賴庫 , 擁有數(shù)億次下載量 , 因此及時更新對于保護(hù)AI智能體系統(tǒng)的安全至關(guān)重要 。
推薦閱讀
- 黃仁勛200億美元帶走「TPU核心班底」
- 給父母買手機(jī),別只盯著大屏幕和老年機(jī)!這幾個核心要求是關(guān)鍵,安心不踩坑
- 分布式新核心重塑金融未來,華為攜手貴州農(nóng)信共建“樣板工程”
- 首款2nm手機(jī)芯片!三星Exynos 2600確認(rèn)10核心,明年1月首發(fā)
- 前字節(jié)大模型核心人物馮佳時加盟騰訊,出任AGI研究中心多模態(tài)團(tuán)隊負(fù)責(zé)人
- 管理AI智能體員工隊伍所需的8項核心技能
- 華為Nova15系列全解析:機(jī)身重量、電池容量、核心配置,均清晰!
- 追覓經(jīng)銷商大會圓滿落幕!個護(hù)產(chǎn)品憑核心馬達(dá)技術(shù)贏得經(jīng)銷商與消費者青睞
- 高通徐晧解讀6G關(guān)鍵趨勢:AI成核心驅(qū)動力
- iPhone 產(chǎn)品路線圖首次曝光:8 款新機(jī)發(fā)布時間與核心變化全梳理
