Falha Crítica no LangGraph Permite Execução Remota de Código

Uma vulnerabilidade crítica de execução remota de código foi identificada na biblioteca de serialização de checkpoints do LangGraph, afetando versões anteriores à 3.0. Essa falha permite que atacantes executem código Python arbitrário por meio da desserialização de payloads maliciosos. O problema reside no componente JsonPlusSerializer, que é o protocolo de serialização padrão para operações de checkpoint. Quando a serialização msgpack falha devido a valores Unicode ilegais, o sistema muda automaticamente para o modo JSON, que permite a reconstrução de objetos personalizados sem a devida validação, criando uma superfície de ataque. A LangGraph lançou a versão 3.0.0, que corrige a vulnerabilidade implementando um sistema de lista de permissão para a desserialização de construtores, restringindo os caminhos de código permitidos. A atualização é compatível com versões anteriores e não requer modificações no código. Dada a gravidade da vulnerabilidade e a facilidade de exploração, a atualização imediata é essencial para as organizações que utilizam o LangGraph.

Fonte: https://cyberpress.org/flaw-in-langgraph/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
10/11/2025 • Risco: ALTO
VULNERABILIDADE

Falha Crítica no LangGraph Permite Execução Remota de Código

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-64439 no LangGraph permite a execução remota de código, afetando aplicações que utilizam a biblioteca de checkpoints. A atualização para a versão 3.0.0 é crucial para mitigar riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido a exploração da vulnerabilidade.
Operacional
Possibilidade de execução de comandos do sistema e funções arbitrárias.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

Versões afetadas: langgraph-checkpoint < 3.0 Indicador
Versão corrigida: langgraph-checkpoint >= 3.0 Contexto BR
Severidade: 7.5 CVSS v4 Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a versão do langgraph-checkpoint em uso.
2 Atualizar para a versão 3.0.0 ou superior imediatamente.
3 Monitorar logs de segurança para atividades suspeitas relacionadas a checkpoints.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de execução remota de código, que pode comprometer a segurança de dados sensíveis.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD devido ao risco de exposição de dados.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).