漏洞信息
# LangChain SQL注入漏洞
## 概述
langchain-ai/langchain 仓库中的 LangGraph SQLite 存储实现存在 SQL 注入漏洞。
## 影响版本
- 受影响版本:`langgraph-checkpoint-sqlite 2.0.10`
## 细节
漏洞源于对过滤操作符(`$eq`, `$ne`, `$gt`, `$lt`, `$gte`, `$lte`)的处理不当,具体表现为未对输入进行参数化处理,而是直接进行字符串拼接。
## 影响
攻击者可利用该漏洞注入任意 SQL 语句,导致以下风险:
- 未经授权访问所有文档
- 敏感数据泄露(如密码、API 密钥等)
- 绕过应用层安全过滤机制,完全控制数据库查询逻辑
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
SQL Injection in langchain-ai/langchain
漏洞描述信息
A SQL injection vulnerability exists in the langchain-ai/langchain repository, specifically in the LangGraph's SQLite store implementation. The affected version is langgraph-checkpoint-sqlite 2.0.10. The vulnerability arises from improper handling of filter operators ($eq, $ne, $gt, $lt, $gte, $lte) where direct string concatenation is used without proper parameterization. This allows attackers to inject arbitrary SQL, leading to unauthorized access to all documents, data exfiltration of sensitive fields such as passwords and API keys, and a complete bypass of application-level security filters.
CVSS信息
N/A
漏洞类别
SQL命令中使用的特殊元素转义处理不恰当(SQL注入)
漏洞标题
langchainlanggraph-checkpoint-sqlite SQL注入漏洞
漏洞描述信息
langchainlanggraph-checkpoint-sqlite是LangChain开源的一个数据库连接Python库。 langchainlanggraph-checkpoint-sqlite 2.0.10版本存在SQL注入漏洞,该漏洞源于对filter运算符处理不当,可能导致SQL注入攻击。
CVSS信息
N/A
漏洞类别
SQL注入