【漏洞预警】LangChain 远程代码执行漏洞(CVE-2024-28088)

admin 2024年3月7日00:38:22评论38 views字数 602阅读2分0秒阅读模式

【漏洞预警】LangChain 远程代码执行漏洞(CVE-2024-28088)

漏洞描述:

LangChain是一个旨在帮助开发人员使用语言模型构建端到端的应用程序的框架,支持配置不同的链调用,langchain-experimental是一个用于研究和实验目的的Python包,由于langchain在load_chain中存在路径穿越漏洞,导致攻击可从hwchase17/langchain-hub仓库路径穿越至其他仓库加载json文件,当受害者加载恶意json、请求恶意api域名、攻击者返回恶意命令时,langchain_experimental组件llm_bash/base.py中_call函数将执行恶意命令,导致OPENAI API token 泄露和恶意代码执行。

【漏洞预警】LangChain 远程代码执行漏洞(CVE-2024-28088)

【漏洞预警】LangChain 远程代码执行漏洞(CVE-2024-28088)

【漏洞预警】LangChain 远程代码执行漏洞(CVE-2024-28088)

影响范围:

langchain-core(-∞, 0.1.28]

langchain-experimental(-∞, 0.0.53]

修复方案:
避免load_chain函数参数可被用户控制

禁用langchain-experimental

参考链接:

https://github.com/langchain-ai/langchain/blob/f96dd57501131840b713ed7c2e86cbf1ddc2761f/libs/core/langchain_core/utils/loading.py

原文始发于微信公众号(飓风网络安全):【漏洞预警】LangChain 远程代码执行漏洞(CVE-2024-28088)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月7日00:38:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】LangChain 远程代码执行漏洞(CVE-2024-28088)https://cn-sec.com/archives/2553474.html

发表评论

匿名网友 填写信息