Langchain

Vulnerabilidades em LangChain e LangGraph expõem dados sensíveis

Pesquisadores de cibersegurança revelaram três vulnerabilidades críticas que afetam os frameworks LangChain e LangGraph, amplamente utilizados para desenvolver aplicações com Modelos de Linguagem de Grande Escala (LLMs). As falhas, se exploradas, podem expor dados sensíveis, como arquivos do sistema, segredos de ambiente e históricos de conversas. As vulnerabilidades identificadas são: CVE-2026-34070, uma vulnerabilidade de travessia de caminho que permite acesso a arquivos arbitrários; CVE-2025-68664, que vaza chaves de API e segredos de ambiente através da desserialização de dados não confiáveis; e CVE-2025-67644, uma injeção SQL que permite manipulação de consultas SQL no LangGraph. As versões corrigidas foram lançadas, e a exploração bem-sucedida dessas falhas pode resultar em acesso não autorizado a informações críticas. A situação é alarmante, especialmente considerando a rápida exploração de vulnerabilidades semelhantes em outras plataformas, como o Langflow. A necessidade de aplicar patches rapidamente é enfatizada, dado o potencial impacto em sistemas que dependem do LangChain, que é parte de uma vasta rede de bibliotecas e integrações.

Vulnerabilidade crítica no LangChain Core pode comprometer segredos

Uma falha de segurança crítica foi identificada no LangChain Core, um pacote Python essencial para aplicações que utilizam modelos de linguagem. A vulnerabilidade, classificada como CVE-2025-68664 e com um CVSS de 9.3, permite que atacantes explorem funções de serialização, como dumps() e dumpd(), para injetar dados maliciosos e potencialmente roubar segredos sensíveis. O problema reside na falta de escape de dicionários que contêm chaves ’lc’, que são usadas internamente pelo LangChain. Isso pode resultar na extração de segredos de variáveis de ambiente e na execução de código arbitrário. Para mitigar a vulnerabilidade, a equipe do LangChain lançou um patch que altera as configurações padrão, bloqueando a execução de templates Jinja2 e desativando a carga automática de segredos do ambiente. Além disso, uma falha semelhante foi encontrada no LangChain.js, com a CVE-2025-68665, que também permite a extração de segredos. Dada a gravidade da situação, os usuários são fortemente aconselhados a atualizar para versões corrigidas o mais rápido possível.