Plataforma
python
Componente
langroid
Corregido en
0.59.33
0.59.32
CVE-2026-25481 describe una vulnerabilidad de Ejecución Remota de Código (RCE) en Langroid, una aplicación escrita en Python. Esta vulnerabilidad permite a un atacante inyectar código malicioso, comprometiendo la confidencialidad, integridad y disponibilidad del sistema. Afecta a las versiones de Langroid hasta la 0.9.5, y se ha solucionado en la versión 0.59.32. Se recomienda actualizar inmediatamente.
La vulnerabilidad radica en un bypass del parche para CVE-2025-46724, que afecta a la herramienta pandaseval dentro de TableChatAgent. La herramienta pandaseval permite evaluar expresiones, pero una falla en la función literalok() combinada con el acceso irrestricto a atributos 'dunder' (como init, globals, builtins) permite a un atacante evadir las protecciones de la WAF. Esto permite encadenar métodos DataFrame permitidos para acceder al builtin eval y ejecutar código arbitrario en el servidor. Un atacante podría obtener control total sobre el sistema, robar datos sensibles, instalar malware o utilizar el sistema como punto de apoyo para ataques a otros sistemas en la red.
Este CVE fue publicado el 2 de febrero de 2026. No se ha añadido a la lista KEV de CISA al momento de la redacción. No se conocen públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (RCE) la convierte en un objetivo atractivo para los atacantes. Dada la complejidad del bypass del WAF, es probable que se requiera un conocimiento técnico considerable para explotar la vulnerabilidad.
Organizations deploying Langroid agents, particularly those using the TableChatAgent feature, are at risk. Environments where Langroid is integrated with sensitive data or critical infrastructure are especially vulnerable. Users relying on older, unpatched versions of Langroid are also at significant risk.
• python / server:
import os
import subprocess
def check_langroid_version():
try:
result = subprocess.check_output(['pip', 'show', 'langroid'], stderr=subprocess.STDOUT, text=True)
for line in result.splitlines():
if 'Version:' in line:
version = line.split('Version:')[1].strip()
if version <= '0.9.5':
return True
else:
return False
except FileNotFoundError:
return False
if check_langroid_version():
print("Langroid version is vulnerable.")
else:
print("Langroid version is not vulnerable.")• linux / server:
ps aux | grep -i langroid
journalctl -u langroid | grep -i "pandas_eval"disclosure
patch
Estado del Exploit
EPSS
0.02% (5% percentil)
CISA SSVC
La mitigación principal es actualizar Langroid a la versión 0.59.32 o superior, que corrige la vulnerabilidad. Si la actualización causa problemas de compatibilidad, considere realizar una reversión a una versión anterior estable antes de aplicar la actualización. Como medida temporal, se puede implementar reglas de firewall (WAF) para bloquear el acceso a la herramienta pandaseval o restringir el acceso a los atributos 'dunder' de los objetos DataFrame. Monitorear los logs del sistema en busca de patrones de inyección de código o actividad sospechosa relacionada con la herramienta pandaseval también puede ayudar a detectar y responder a ataques.
Actualice la biblioteca Langroid a la versión 0.59.32 o superior. Esto corregirá la vulnerabilidad de omisión de WAF que permite la ejecución remota de código. La actualización se puede realizar utilizando el gestor de paquetes de Python, pip, ejecutando el comando: `pip install --upgrade langroid`.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-25481 es una vulnerabilidad de Ejecución Remota de Código (RCE) en Langroid versiones hasta la 0.9.5, que permite a un atacante ejecutar código malicioso en el servidor.
Si está utilizando Langroid en una versión anterior a 0.59.32, es vulnerable a esta vulnerabilidad. Verifique su versión actual y actualice lo antes posible.
La solución es actualizar Langroid a la versión 0.59.32 o superior. Si la actualización causa problemas, considere una reversión a una versión estable anterior antes de aplicar la actualización.
Aunque no se han confirmado explotaciones activas, la naturaleza de la vulnerabilidad (RCE) la convierte en un objetivo atractivo, por lo que se recomienda aplicar la solución de inmediato.
Consulte el repositorio oficial de Langroid o su documentación para obtener la información más reciente sobre esta vulnerabilidad y las actualizaciones disponibles.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.