Plataforma
python
Componente
langroid
Corregido en
0.53.16
0.53.15
La vulnerabilidad CVE-2025-46724 afecta a Langroid en versiones anteriores o iguales a 0.9.5. Esta falla de inyección de código se produce debido al uso inseguro de pandas eval() en el TableChatAgent, permitiendo a atacantes ejecutar comandos arbitrarios en el sistema. La explotación exitosa puede comprometer la confidencialidad, integridad y disponibilidad del sistema. Una versión corregida, 0.53.15, ya está disponible.
Un atacante puede explotar esta vulnerabilidad inyectando código malicioso a través de la entrada del usuario, que luego es procesada por pandas eval(). Esto permite la ejecución de comandos arbitrarios en el sistema donde se ejecuta Langroid. Por ejemplo, un atacante podría inyectar un comando para listar el contenido del directorio raíz (ls /) o incluso ejecutar comandos más dañinos, como la eliminación de archivos o la instalación de malware. El impacto es significativo, ya que un atacante puede obtener acceso no autorizado a datos sensibles, modificar la configuración del sistema o incluso tomar el control completo del servidor. Esta vulnerabilidad es particularmente preocupante en aplicaciones LLM (Large Language Model) que interactúan con usuarios externos, ya que la entrada del usuario no está adecuadamente validada.
Esta vulnerabilidad ha sido publicada el 2025-05-20. Existe un proof-of-concept (PoC) público que demuestra la explotación de la vulnerabilidad. La severidad es CRÍTICA (CVSS 9.8), lo que indica una alta probabilidad de explotación. No se ha confirmado la explotación activa en campañas conocidas, pero la disponibilidad de un PoC público aumenta el riesgo. Es importante aplicar las mitigaciones lo antes posible para evitar la explotación.
Organizations deploying Langroid for building LLM applications, particularly those with public-facing interfaces that accept user input, are at significant risk. Shared hosting environments where multiple applications share the same server are also vulnerable, as a compromise of one application could potentially lead to the compromise of the entire server. Developers using older versions of Langroid or those who have not implemented proper input validation are particularly vulnerable.
• python / server:
import os
import subprocess
def check_langroid_version():
try:
import langroid
version = langroid.__version__
if version <= '0.9.5':
print(f"Langroid version is vulnerable: {version}")
return True
else:
return False
except ImportError:
print("Langroid is not installed.")
return False
if __name__ == "__main__":
if check_langroid_version():
print("Vulnerable version detected. Consider upgrading.")
else:
print("Langroid version is not vulnerable.")• generic web:
curl -I http://your-langroid-app/tablechatagent | grep 'Content-Type:'(Look for unexpected content types that might indicate code execution.)
disclosure
poc
Estado del Exploit
EPSS
0.21% (43% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar Langroid a la versión 0.53.15 o posterior, que corrige esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar una validación estricta de la entrada del usuario antes de pasarla a pandas eval(). Esto puede incluir el uso de listas blancas para permitir solo caracteres o expresiones específicas, o el uso de funciones de escape para neutralizar cualquier código malicioso. Además, considere implementar un firewall de aplicaciones web (WAF) para bloquear solicitudes maliciosas. Monitoree los registros del sistema en busca de actividades sospechosas, como la ejecución de comandos inesperados o el acceso a archivos sensibles.
Actualice la biblioteca Langroid a la versión 0.53.15 o superior. Esto corrige la vulnerabilidad de inyección de código en `TableChatAgent` al sanitizar la entrada del usuario. Asegúrese de revisar la documentación del proyecto para obtener más información sobre el uso seguro de `TableChatAgent`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-46724 is a critical code injection vulnerability in Langroid versions up to 0.9.5, allowing attackers to execute arbitrary commands via the TableChatAgent component's use of pandas eval() with untrusted user input.
If you are using Langroid version 0.9.5 or earlier, you are affected by this vulnerability. Check your installed version and upgrade immediately.
Upgrade Langroid to version 0.53.15 or later to address the vulnerability. Implement input sanitization as a temporary workaround if an upgrade is not immediately possible.
While active exploitation campaigns are not yet confirmed, a public proof-of-concept exists, increasing the likelihood of future exploitation attempts.
Refer to the Langroid project's official repository and release notes for the latest advisory and update information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.