LangChain和LangGraph这些AI框架火爆得很,上周PyPI下载量就破亿:LangChain超5200万次,LangChain-Core 2300万次,LangGraph 900万次。它们是搭LLM应用的热门工具,LangGraph还基于LangChain搞复杂代理流程。Cyera研究员Vladimir Tokarev周四发报告,直指三个漏洞,能让攻击者直掏企业文件、环境密钥和聊天记录。
先说CVE-2026-34070,CVSS分7.5。问题出在langchain_core/prompts/loading.py的路径遍历。攻击者喂个特制提示模板,就能绕过验证读任意文件。Docker配置啥的,全暴露。
CVE-2025-68664更狠,CVSS 9.3。反序列化未信任数据,输入个假LangChain对象,就能骗应用吐API密钥和环境变量。Cyata去年12月就爆过这料,叫它LangGrinch。
再看CVE-2025-67644,CVSS 7.3。LangGraph的SQLite检查点SQL注入。通过元数据过滤键,攻击者改SQL查询,数据库随手拿捏。聊天历史全进攻击者兜。
这些坑独立存在,链起来就成数据泄露三板斧。读敏感文件,prompt注入偷密钥,搞定敏感工作流记录。企业用LangChain的,赶紧醒醒。
补丁已出。CVE-2026-34070升langchain-core到1.2.22。CVE-2025-68664用0.3.81或1.2.5。CVE-2025-67644换langgraph-checkpoint-sqlite 3.0.1。拖着不打,风险自担。
LangChain不是孤岛。它卡在AI栈中央,数百库依赖它。漏洞一爆,波及下游全家桶。Horizon3.ai首席架构师Naveen Sunkavally说,类似Langflow的CVE-2026-33017(CVSS 9.3)公开20小时就挨刀。无认证端点跑任意码,根源跟CVE-2025-3248一脉相承。
威胁猎手动作飞快。新坑一出,补丁别等。Cyera强调,LangChain漏洞像病毒,传遍wrapper和集成。AI管道照样中经典招:路径跳跃、反序列、SQL注。
加密圈也得警惕。BTC现报$67,801(24h -3.24%),ETH $2,047(24h -3.45%),市场晃荡中AI agent项目爱用LangChain建链上智能合约交互。万一密钥泄,钱包私钥飞了怎么办?开发者环境已见数据外泄,crypto AI工具链别成下一个靶子。
想想看。开源AI框架下载亿级,用户基数庞大。Cyera研究员直言,每个漏洞瞄准不同企业数据:文件、密钥、历史。攻击路径清晰,门槛不高。
Langflow那事儿刚过,LangChain跟上。CISA啥的盯紧开源坑。用户链条长,修一个救一片。AI安全,经典漏洞重现,教训够狠。
开发者醒神。检查依赖。升级prompt加载。审输入序列化。SQLite元数据别乱传。企业部署LangChain,审计全栈。
漏洞细节公开,攻击脚本早晚满天飞。PyPI数据摆着,52百万下载不是白给的。AI应用野蛮生长,安全跟不上,数据血本无归。
Cyera报告落地,补丁版本明明白白。拖一天,风险多一分。AI框架核心动摇,整个生态抖三抖。crypto项目用着这些,ETH链上agent一挂,损失几何?
保持警惕。补丁即刻打。AI安全路还长。