CVE-2025-68664 — 神龙十问 AI 深度分析摘要
CVSS 9.3 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:LangChain 存在**序列化注入**漏洞。 💥 **后果**:攻击者可利用反序列化机制,在目标系统中**执行任意代码**,彻底接管应用。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-502 (反序列化漏洞)。 🔧 **缺陷点**:框架在处理数据序列化/反序列化时缺乏严格校验,导致恶意负载被当作代码执行。
Q3影响谁?(版本/组件)
📦 **厂商**:langchain-ai。 📉 **受影响版本**: - LangChain Core **< 0.3.81** - LangChain Core **< 1.2.5** ✅ **安全版本**:≥ 0.3.81 或 ≥ 1.2.5。
Q4黑客能干啥?(权限/数据)
👑 **权限**:获得**任意代码执行 (RCE)** 权限。 📂 **数据**:可读取、修改或删除服务器上的所有敏感数据,甚至横向移动。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**:**极低**。 📊 **CVSS**:AV:N (网络可攻击), AC:L (低复杂度), PR:N (无需认证), UI:N (无需用户交互)。 ⚡ 意味着远程匿名攻击者即可轻松利用。
Q6有现成Exp吗?(PoC/在野利用)
💻 **PoC**:有现成利用代码。 🔗 参考:`CVE-2025-68664-LangGrinch-PoC` 和 `comerc/CVE-2025-68664`。 ⚠️ 注意:PoC 主要用于教育和测试,请勿用于非法用途。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查 `requirements.txt` 或 `package.json`。 2. 确认 LangChain Core 版本是否低于 **0.3.81** 或 **1.2.5**。 3. 扫描代码中是否存在危险的 `pickle` 或类似反序列化操作。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方已修复**。 📅 **发布时间**:2025-12-23。 🔗 **修复链接**: - PR: #34458 - Commit: 5ec0fa6 - 安全公告: GHSA-c67j-w6g6-q2cm
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **立即升级**至安全版本(首选)。 2. 若无法升级,实施**网络隔离**,限制对 LangChain 服务的访问。 3. 禁用不必要的反序列化功能,或替换为更安全的序列化格式(如 JSON)。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急 (Critical)**。 💡 **建议**:鉴于 CVSS 评分高且无需认证即可利用,建议**立即**在生产环境中升级补丁,防止被自动化攻击脚本利用。