LangChain 远程代码执行漏洞 (CVE-2024-28088)

漏洞类型 相对路径遍历 发现时间 2024-03-04 漏洞等级 中危
MPS编号 MPS-o9uw-a2dr CVE编号 CVE-2024-28088 漏洞影响广度

漏洞危害

OSCS 描述
LangChain是一个旨在帮助开发人员使用语言模型构建端到端的应用程序的框架,支持配置不同的链调用。langchain-experimental是一个用于研究和实验目的的Python包。
由于langchain在load_chain中存在路径穿越漏洞,导致攻击可从hwchase17/langchain-hub仓库路径穿越至其他仓库加载json文件。当受害者加载恶意 json、请求恶意 api 域名、攻击者返回恶意命令时,langchain_experimental组件llm_bash/base.py中_call函数将执行恶意命令,导致OPENAI API token 泄露和恶意代码执行。
参考链接:https://www.oscs1024.com/hd/MPS-o9uw-a2dr

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围 处置方式 处置方法
langchain-core (-∞, 0.1.28] 缓解措施 避免load_chain函数参数可被用户控制
langchain-experimental (-∞, 0.0.53] 缓解措施 禁用 langchain-experimental
参考链接:https://www.oscs1024.com/hd/MPS-o9uw-a2dr

排查方式

方式1:使用漏洞检测CLI工具来排查使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-o9uw-a2dr

https://nvd.nist.gov/vuln/detail/CVE-2024-28088

https://github.com/PinkDraconian/PoC-Langchain-RCE/blob/main/README.md

https://github.com/langchain-ai/langchain/blob/f96dd57501131840b713ed7c2e86cbf1ddc2761f/libs/core/langchain_core/utils/loading.py

(0)
上一篇 2024年3月6日 下午12:00
下一篇 2024年3月14日 下午12:00

相关推荐

  • Splunk Enterprise for Windows 反序列化漏洞 (CVE-2024-23678)

    漏洞类型 输入验证不恰当 发现时间 2024-01-23 漏洞等级 高危 MPS编号 MPS-qxjm-zyb4 CVE编号 CVE-2024-23678 漏洞影响广度 一般 漏洞危害 OSCS 描述 Splunk 是一个机器数据引擎,用于收集、索引和利用应用程序、服务器和设备生成的快速移动型计算机数据 。 Splunk Enterprise for Win…

    2024年1月24日
    0
  • NVIDIA Container Toolkit < 1.17.8 容器逃逸漏洞

    【严重】NVIDIA Container Toolkit < 1.17.8 容器逃逸漏洞 漏洞描述 NVIDIA Container Toolkit 是用于在容器中启用 GPU 加速计算的官方工具集,支持 NVIDIA 显卡驱动与 CUDA 环境的集成运行。受漏洞影响版本中,NVIDIA Container Toolkit 中的 hook 初始化机制存…

    2025年7月20日
    0
  • Apache Dubbo 反序列化漏洞 (CVE-2023-29234)

    漏洞类型 反序列化 发现时间 2023-12-15 漏洞等级 中危 MPS编号 MPS-2023-9469 CVE编号 CVE-2023-29234 漏洞影响广度 广 漏洞危害 OSCS 描述 Apache Dubbo 是一款易用、高性能的 WEB 和 RPC 框架。 受影响版本中,由于 ObjectInput.java 文件中 readThrowable …

    2023年12月18日
    0
  • JumpServer 任意密码重置漏洞 (CVE-2023-42820)

    漏洞类型 输入验证不恰当 发现时间 2023-09-27 漏洞等级 高危 MPS编号 MPS-7u1t-o45e CVE编号 CVE-2023-42820 漏洞影响广度 广 漏洞危害 OSCS 描述 JumpServer 是一款开源的堡垒机。 在受影响版本中,由于第三方库django-simple-captcha可以在 API /core/auth/capt…

    2023年9月28日
    0
  • Sudo <1.9.15 故障注入导致权限提升漏洞 (CVE-2023-42465)

    漏洞类型 非预期数据类型处理不恰当 发现时间 2023-12-23 漏洞等级 中危 MPS编号 MPS-03xh-sirc CVE编号 CVE-2023-42465 漏洞影响广度 广 漏洞危害 OSCS 描述 Sudo 是一款使用于类Unix系统的,允许用户通过安全的方式使用特殊的权限执行命令的程序。 Sudo 1.9.15 之前的版本存在绕过认证或特权升级…

    2023年12月26日
    0