漏洞信息
# LangChain 序列化注入漏洞提取密钥
## 概述
LangChain 是一个用于构建代理及大型语言模型(LLM)驱动应用的框架。在版本 0.3.81 和 1.2.5 之前,其 `dumps()` 和 `dumpd()` 函数存在序列化注入漏洞。
## 影响版本
- 所有版本低于 0.3.81(包括 0.3.x 分支)
- 所有版本低于 1.2.5(包括 1.2.x 分支)
## 细节
`dumps()` 和 `dumpd()` 函数在序列化自由格式字典时,未对包含 `'lc'` 键的字典进行转义处理。
在 LangChain 内部,`'lc'` 键用于标识已序列化的对象。若用户数据中包含该键结构,在反序列化时会被错误识别为有效的 LangChain 对象,而非普通用户数据。
## 影响
攻击者可通过构造包含恶意 `'lc'` 键结构的输入数据,在反序列化过程中触发意外行为,可能导致:
- 数据篡改
- 任意对象实例化
- 潜在的远程代码执行(取决于反序列化逻辑后续处理)
该漏洞已被修复,建议用户升级至版本 0.3.81 或 1.2.5 及以上。
神龙判断
是否为 Web 类漏洞: 未知
判断理由:
N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
LangChain serialization injection vulnerability enables secret extraction in dumps/loads APIs
漏洞描述信息
LangChain is a framework for building agents and LLM-powered applications. Prior to versions 0.3.81 and 1.2.5, a serialization injection vulnerability exists in LangChain's dumps() and dumpd() functions. The functions do not escape dictionaries with 'lc' keys when serializing free-form dictionaries. The 'lc' key is used internally by LangChain to mark serialized objects. When user-controlled data contains this key structure, it is treated as a legitimate LangChain object during deserialization rather than plain user data. This issue has been patched in versions 0.3.81 and 1.2.5.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:L/A:N
漏洞类别
可信数据的反序列化
漏洞标题
LangChain 代码问题漏洞
漏洞描述信息
LangChain是LangChain开源的一个用于开发由大型语言模型 (LLM) 提供支持的应用程序的框架。 LangChain 0.3.81之前版本和1.2.5之前版本存在代码问题漏洞,该漏洞源于序列化注入,可能导致反序列化时执行任意代码。
CVSS信息
N/A
漏洞类别
代码问题