🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética divulgaram três vulnerabilidades de segurança que afetam LangChain e LangGraph que, se exploradas com sucesso, poderiam expor dados do sistema de arquivos, segredos do ambiente e histórico de conversas.
Tanto LangChain quanto LangGraph são estruturas de código aberto usadas para construir aplicativos alimentados por Large Language Models (LLMs). LangGraph é construído sobre os fundamentos do LangChain para fluxos de trabalho de agentes mais sofisticados e não lineares. De acordo com estatísticas do Python Package Index (PyPI), LangChain, LangChain-Core e LangGraph foram baixados mais de 52 milhões, 23 milhões e 9 milhões de vezes somente na semana passada.
“Cada vulnerabilidade expõe uma classe diferente de dados corporativos: arquivos do sistema de arquivos, segredos do ambiente e histórico de conversas”, disse o pesquisador de segurança da Cyera, Vladimir Tokarev, em um relatório publicado na quinta-feira.
Os problemas, em poucas palavras, oferecem três caminhos independentes que um invasor pode aproveitar para drenar dados confidenciais de qualquer implantação corporativa do LangChain. Os detalhes das vulnerabilidades são os seguintes -
CVE-2026-34070 (pontuação CVSS: 7,5) - Uma vulnerabilidade de passagem de caminho no LangChain ("langchain_core/prompts/loading.py") que permite acesso a arquivos arbitrários sem qualquer validação por meio de sua API de carregamento de prompt, fornecendo um modelo de prompt especialmente criado.
CVE-2025-68664 (pontuação CVSS: 9,3) – Uma desserialização da vulnerabilidade de dados não confiáveis no LangChain que vaza chaves de API e segredos do ambiente, passando como entrada uma estrutura de dados que engana o aplicativo para interpretá-lo como um objeto LangChain já serializado, em vez de dados regulares do usuário.
CVE-2025-67644 (pontuação CVSS: 7,3) – Uma vulnerabilidade de injeção de SQL na implementação do ponto de verificação LangGraph SQLite que permite que um invasor manipule consultas SQL por meio de chaves de filtro de metadados e execute consultas SQL arbitrárias no banco de dados.
A exploração bem-sucedida das falhas mencionadas acima pode permitir que um invasor leia arquivos confidenciais, como configurações do Docker, sifone segredos confidenciais por meio de injeção imediata e acesse históricos de conversas associados a fluxos de trabalho confidenciais. É importante notar que os detalhes do CVE-2025-68664 também foram compartilhados pela Cyata em dezembro de 2025, dando-lhe o criptoônimo LangGrinch.
As vulnerabilidades foram corrigidas nas seguintes versões -
CVE-2026-34070 - núcleo langchain >=1.2.22
CVE-2025-68664 - langchain-core 0.3.81 e 1.2.5
CVE-2025-67644 - langgraph-checkpoint-sqlite 3.0.1
As descobertas sublinham mais uma vez como a canalização de inteligência artificial (IA) não está imune às vulnerabilidades de segurança clássicas, colocando potencialmente sistemas inteiros em risco.
O desenvolvimento ocorre dias depois de uma falha crítica de segurança que afeta o Langflow (CVE-2026-33017, pontuação CVSS: 9,3) ter sido explorada ativamente 20 horas após a divulgação pública, permitindo que os invasores extraíssem dados confidenciais dos ambientes de desenvolvedores.
Naveen Sunkavally, arquiteto-chefe da Horizon3.ai, disse que a vulnerabilidade compartilha a mesma causa raiz do CVE-2025-3248 e decorre de endpoints não autenticados que executam código arbitrário. Com os agentes de ameaças agindo rapidamente para explorar as falhas recentemente divulgadas, é essencial que os usuários apliquem os patches o mais rápido possível para obter proteção ideal.
"LangChain não existe isoladamente. Ele fica no centro de uma enorme rede de dependência que se estende por toda a pilha de IA. Centenas de bibliotecas envolvem LangChain, estendem-no ou dependem dele", disse Cyera. “Quando existe uma vulnerabilidade no núcleo do LangChain, ela não afeta apenas os usuários diretos. Ela se espalha por cada biblioteca downstream, cada wrapper, cada integração que herda o caminho do código vulnerável.”
Tanto LangChain quanto LangGraph são estruturas de código aberto usadas para construir aplicativos alimentados por Large Language Models (LLMs). LangGraph é construído sobre os fundamentos do LangChain para fluxos de trabalho de agentes mais sofisticados e não lineares. De acordo com estatísticas do Python Package Index (PyPI), LangChain, LangChain-Core e LangGraph foram baixados mais de 52 milhões, 23 milhões e 9 milhões de vezes somente na semana passada.
“Cada vulnerabilidade expõe uma classe diferente de dados corporativos: arquivos do sistema de arquivos, segredos do ambiente e histórico de conversas”, disse o pesquisador de segurança da Cyera, Vladimir Tokarev, em um relatório publicado na quinta-feira.
Os problemas, em poucas palavras, oferecem três caminhos independentes que um invasor pode aproveitar para drenar dados confidenciais de qualquer implantação corporativa do LangChain. Os detalhes das vulnerabilidades são os seguintes -
CVE-2026-34070 (pontuação CVSS: 7,5) - Uma vulnerabilidade de passagem de caminho no LangChain ("langchain_core/prompts/loading.py") que permite acesso a arquivos arbitrários sem qualquer validação por meio de sua API de carregamento de prompt, fornecendo um modelo de prompt especialmente criado.
CVE-2025-68664 (pontuação CVSS: 9,3) – Uma desserialização da vulnerabilidade de dados não confiáveis no LangChain que vaza chaves de API e segredos do ambiente, passando como entrada uma estrutura de dados que engana o aplicativo para interpretá-lo como um objeto LangChain já serializado, em vez de dados regulares do usuário.
CVE-2025-67644 (pontuação CVSS: 7,3) – Uma vulnerabilidade de injeção de SQL na implementação do ponto de verificação LangGraph SQLite que permite que um invasor manipule consultas SQL por meio de chaves de filtro de metadados e execute consultas SQL arbitrárias no banco de dados.
A exploração bem-sucedida das falhas mencionadas acima pode permitir que um invasor leia arquivos confidenciais, como configurações do Docker, sifone segredos confidenciais por meio de injeção imediata e acesse históricos de conversas associados a fluxos de trabalho confidenciais. É importante notar que os detalhes do CVE-2025-68664 também foram compartilhados pela Cyata em dezembro de 2025, dando-lhe o criptoônimo LangGrinch.
As vulnerabilidades foram corrigidas nas seguintes versões -
CVE-2026-34070 - núcleo langchain >=1.2.22
CVE-2025-68664 - langchain-core 0.3.81 e 1.2.5
CVE-2025-67644 - langgraph-checkpoint-sqlite 3.0.1
As descobertas sublinham mais uma vez como a canalização de inteligência artificial (IA) não está imune às vulnerabilidades de segurança clássicas, colocando potencialmente sistemas inteiros em risco.
O desenvolvimento ocorre dias depois de uma falha crítica de segurança que afeta o Langflow (CVE-2026-33017, pontuação CVSS: 9,3) ter sido explorada ativamente 20 horas após a divulgação pública, permitindo que os invasores extraíssem dados confidenciais dos ambientes de desenvolvedores.
Naveen Sunkavally, arquiteto-chefe da Horizon3.ai, disse que a vulnerabilidade compartilha a mesma causa raiz do CVE-2025-3248 e decorre de endpoints não autenticados que executam código arbitrário. Com os agentes de ameaças agindo rapidamente para explorar as falhas recentemente divulgadas, é essencial que os usuários apliquem os patches o mais rápido possível para obter proteção ideal.
"LangChain não existe isoladamente. Ele fica no centro de uma enorme rede de dependência que se estende por toda a pilha de IA. Centenas de bibliotecas envolvem LangChain, estendem-no ou dependem dele", disse Cyera. “Quando existe uma vulnerabilidade no núcleo do LangChain, ela não afeta apenas os usuários diretos. Ela se espalha por cada biblioteca downstream, cada wrapper, cada integração que herda o caminho do código vulnerável.”
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #langchain #e #langgraph #faws #expõem #arquivos, #segredos #e #bancos #de #dados #em #estruturas #de #ia #amplamente #utilizadas
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário