Plataforma
python
Componente
langroid
Corregido en
0.53.16
0.53.15
La vulnerabilidad CVE-2025-46725 es una falla de ejecución remota de código (RCE) que afecta a Langroid, una herramienta de desarrollo de agentes de IA, en versiones 0.9.5 y anteriores. Esta falla se debe a un uso inseguro de la función pandas eval() dentro del componente LanceDocChatAgent, permitiendo a un atacante inyectar comandos maliciosos. La actualización a la versión 0.53.15 resuelve esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad para ejecutar comandos arbitrarios en el sistema host donde se ejecuta Langroid. La vulnerabilidad reside en la función computefromdocs() que utiliza pandas eval() sin una validación adecuada de la entrada. Esto permite la inyección de código malicioso a través de QueryPlan.dataframe_calc. El impacto potencial es severo, incluyendo la toma de control completa del sistema, robo de datos confidenciales, o la instalación de malware. La naturaleza de la ejecución remota de código significa que un atacante podría comprometer el sistema sin necesidad de acceso físico o autenticación previa, siempre y cuando pueda interactuar con el componente vulnerable.
La vulnerabilidad CVE-2025-46725 fue publicada el 20 de mayo de 2025. No se ha añadido a la lista KEV de CISA al momento de esta redacción. No se conocen públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (RCE) y la disponibilidad de la función pandas eval() la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear activamente los foros de seguridad y las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations deploying Langroid agents for document processing or chatbot applications are at risk. This includes developers integrating Langroid into their applications and users relying on Langroid for data analysis or information retrieval. Environments where Langroid agents have access to sensitive data or critical systems are particularly vulnerable.
• python / server:
Get-Process -Name python | Where-Object {$_.CPU -gt 10} # Monitor Python processes with high CPU usage• python / server:
Get-WinEvent -LogName Application -Filter "EventID=4688 -MessageText='pandas.core.eval'" # Check for process creation events involving pandas• python / server: Monitor Python logs for unusual function calls or error messages related to pandas eval().
• python / server: Review Langroid configuration files for any unusual or unexpected input sources.
disclosure
Estado del Exploit
EPSS
0.41% (61% percentil)
CISA SSVC
La mitigación principal para CVE-2025-46725 es actualizar Langroid a la versión 0.53.15 o superior, donde la entrada a la función vulnerable es ahora sanitizada. Si la actualización a la versión más reciente no es inmediatamente posible, considere aislar las instancias de Langroid en un entorno de red segmentado para limitar el impacto de una posible explotación. Implementar reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan patrones sospechosos relacionados con la inyección de código en pandas eval() puede proporcionar una capa adicional de protección. Tras la actualización, verifique que la función computefromdocs() ya no esté vulnerable mediante pruebas de penetración o análisis de código.
Actualice la biblioteca Langroid a la versión 0.53.15 o superior. Esto corrige la vulnerabilidad de inyección de código. Puede actualizar usando `pip install langroid --upgrade`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-46725 is a remote code execution vulnerability in Langroid versions up to 0.9.5, allowing attackers to execute arbitrary code through the pandas eval() function.
You are affected if you are using Langroid version 0.9.5 or earlier. Upgrade to version 0.53.15 or later to resolve the vulnerability.
Upgrade Langroid to version 0.53.15 or later. This version includes input sanitization to prevent malicious code execution.
There is currently no evidence of active exploitation, but the vulnerability's nature makes it a potential target.
Refer to the Langroid GitHub repository for updates and advisories: https://github.com/langroid/langroid
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.