Почему фреймворки LangChain и LangGraph ставят под удар файлы, секреты и базы данных тысяч AI-приложений?

Исследователи в области кибербезопасности обнаружили три серьёзные уязвимости в популярных открытых фреймворках LangChain и LangGraph. Каждая из них открывает злоумышленникам самостоятельный путь к корпоративным данным — файлам на диске, ключам API, хранящимся в переменных окружения, и истории переписок с языковыми моделями. Отчёт об этих проблемах был опубликован компанией Cyera в четверг, а автором находок выступил исследователь безопасности Владимир Токарев.
Почему фреймворки LangChain и LangGraph ставят под удар файлы, секреты и базы данных тысяч AI-приложений?
Изображение носит иллюстративный характер

Масштаб потенциального ущерба трудно переоценить, если посмотреть на цифры загрузок с Python Package Index только за последнюю неделю: LangChain скачали более 52 миллионов раз, LangChain-Core — свыше 23 миллионов, LangGraph — более 9 миллионов. Это фундаментальные компоненты, от которых зависят сотни сторонних библиотек, обёрток и интеграций. Как указано в отчёте Cyera, «LangChain не существует изолированно. Он находится в центре огромной паутины зависимостей, которая пронизывает весь стек AI... Когда уязвимость появляется в ядре LangChain, она затрагивает не только прямых пользователей. Она расходится волнами через каждую нижестоящую библиотеку...».
Первая уязвимость — обход пути (path traversal) — найдена в файле langchain_core/prompts/loading.py. Суть в том, что API загрузки шаблонов промптов не проверяет входные данные должным образом. Подставив специально сформированный шаблон, атакующий получает доступ к произвольным файлам на сервере, включая конфигурации Docker и другие чувствительные данные, которые обычно не должны покидать пределы хост-машины.
Вторая уязвимость получила идентификатор CVE-2025-68664, оценку CVSS 9.3 и собственное имя — LangGrinch (название придумано командой компании Cyata, которая поделилась деталями в декабре 2025 года). Проблема связана с десериализацией недоверенных данных в LangChain. Злоумышленник может заставить приложение интерпретировать вредоносный ввод как уже сериализованный объект LangChain, что приводит к утечке ключей API и секретов окружения. Патч вышел в версиях langchain-core 0.3.81 и 1.2.5.
Третья уязвимость — CVE-2025-67644 с оценкой CVSS 7.3 — представляет собой SQL-инъекцию в реализации контрольных точек SQLite внутри LangGraph. Через ключи фильтров метаданных атакующий может манипулировать SQL-запросами и выполнять произвольные команды к базе данных, получая доступ к полной истории диалогов пользователей с AI-системой. Исправление доступно в langgraph-checkpoint-sqlite версии 3.0.1. «Каждая уязвимость раскрывает отдельный класс корпоративных данных: файлы файловой системы, секреты окружения и историю переписок», — пояснил Владимир Токарев.
Контекст этих находок становится ещё тревожнее, если вспомнить о недавних проблемах в Langflow — визуальном конструкторе на базе LangChain. Критическая уязвимость CVE-2026-33017 (CVSS 9.3) позволяла извлекать конфиденциальные данные из сред разработчиков. Она оказалась под активной эксплуатацией всего через 20 часов после публичного раскрытия. Ещё одна уязвимость — CVE-2025-3248 — имеет ту же корневую причину: незащищённые эндпоинты, позволяющие выполнять произвольный код без аутентификации.
Навин Сункавалли, главный архитектор , обращает внимание на более широкую проблему. «AI-сантехника» — инфраструктурный код, который связывает модели, базы данных и API, — оказывается уязвима перед классическими атаками, известными десятилетиями: path traversal, SQL-инъекции, небезопасная десериализация. Разработчики AI-приложений, увлечённые возможностями больших языковых моделей, нередко забывают о базовых принципах безопасности, и злоумышленники пользуются этим почти мгновенно.
Скорость, с которой эксплуатируются подобные бреши, не оставляет времени на раздумья. Двадцать часов от публикации CVE до первых атак «в дикой природе» — это не теоретическая угроза, а жёсткая реальность. Всем, кто использует LangChain, LangGraph или зависимые от них инструменты, стоит обновиться до исправленных версий прямо сейчас, если это не сделано.


Новое на сайте

20003[b]Гавайи в серебристом зареве: солнечный блик на фоне урагана Кико[/b] 19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного
Ссылка