Vulnerabilitatea LangGraph permite executarea de cod Python malițios
Sursă: https://cybersecuritynews.com
O vulnerabilitate de executare a codului de la distanță a fost identificată în sistemul de serializare a checkpoint-urilor LangGraph.
CVE-2025-64439 afectează versiunile langgraph-checkpoint anterioare versiunii 3.0. Aceasta permite atacatorilor să execute cod Python arbitrar atunci când datele nesigure sunt deserializate.
Vulnerabilitatea se află în JsonPlusSerializer al LangGraph, protocolul de serializare implicit utilizat pentru persistența checkpoint-urilor. Când serializatorul întâlnește valori surrogate Unicode ilegitime în timpul serializării msgpack, acesta revine automat la modul JSON.
În această stare de așteptare, deserializatorul acceptă un format de tip constructor care reconstruiește obiectele personalizate în timpul încărcării.
Vulnerabilitatea prezintă un scor CvSS de 8.5/10 și un grad de severitate high. Aceasta se încadrează în CWE-502, ce cuprinde vulnerabilitățile legate de deserializarea datelor nesigure.
Un atacator poate exploata acest mecanism pentru a injecta payload-uri malițioase ce execută funcții arbitrare atunci când sunt deserializate.
Vulnerabilitatea afectează în principal aplicațiile care îndeplinesc două condiții: permit ca datele nesigure sau furnizate de utilizatori să fie păstrate în checkpoint-uri și utilizează JsonPlusSerializer implicit (sau îl instanțiază în mod explicit).
Implementările LangGraph-API care rulează versiunea 0.5 sau o versiune ulterioară nu sunt afectate.
LangChain a lansat versiunea 3.0 a langgraph-checkpoint pentru a remedia această vulnerabilitate.
Remedierea implementează o listă de permisiuni pentru deserializarea constructorului, restricționând căile permise la combinările de module și clase aprobate în mod explicit.
În plus, salvarea payload-urilor în format JSON a fost înlocuită pentru a elimina acest mecanism de rezervă nesigur. Utilizatorii ar trebui să actualizeze imediat la versiunea 3.0 sau o versiune ulterioară.
Actualizarea menține compatibilitatea completă cu langgraph 0.3. Nu necesită modificări de cod sau modificări de import, ceea ce face procesul de patching simplu și cu risc redus pentru majoritatea implementărilor.
Sursă: https://cybersecuritynews.com/langgraph-vulnerability/
