Plataforma
python
Componente
langchain-core
Corregido en
1.2.12
1.2.11
La vulnerabilidad CVE-2026-26013 es un ataque de Server-Side Request Forgery (SSRF) descubierto en la librería langchain-core. Este fallo permite a un atacante, mediante la manipulación de URLs de imágenes, forzar al servidor a realizar peticiones a recursos internos o externos no deseados. Afecta a versiones de langchain-core menores o iguales a 1.2.9. Una actualización a la versión 1.2.11 soluciona esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad inyectando URLs de imágenes maliciosas en la entrada del usuario. El método ChatOpenAI.getnumtokensfrommessages() no valida estas URLs, lo que permite al servidor realizar peticiones a recursos arbitrarios. Aunque la vulnerabilidad se clasifica como de bajo riesgo debido a un timeout de 5 segundos y la naturaleza 'ciega' del SSRF (las respuestas no se devuelven al atacante), esto podría usarse para mapear la red interna, acceder a servicios internos protegidos o incluso realizar ataques de denegación de servicio (DoS) si se combinan con otras vulnerabilidades. La falta de validación de la URL es el principal vector de ataque.
La vulnerabilidad fue publicada el 2026-02-11. Actualmente no se han reportado campañas de explotación activas. No se ha añadido a la lista KEV de CISA. La probabilidad de explotación se considera baja debido a la naturaleza 'ciega' del SSRF y las limitaciones impuestas por el timeout.
Estado del Exploit
EPSS
0.02% (5% percentil)
CISA SSVC
Vector CVSS
La solución principal es actualizar a la versión 1.2.11 de langchain-core, donde se ha implementado la validación necesaria para prevenir el SSRF. Si la actualización no es inmediatamente posible, se recomienda implementar una validación estricta de las URLs de imágenes en el código de la aplicación. Esto puede incluir una lista blanca de dominios permitidos o una verificación de que la URL apunta a un recurso de imagen válido. Además, se recomienda limitar el tiempo de espera de las peticiones HTTP para mitigar el riesgo de agotamiento de recursos. Después de la actualización, confirme la mitigación revisando los logs en busca de intentos de peticiones a recursos inesperados.
Actualice la biblioteca LangChain a la versión 1.2.11 o superior. Esto corrige la vulnerabilidad SSRF al validar las URLs de las imágenes antes de realizar la solicitud. Ejecute `pip install --upgrade langchain` para actualizar.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-26013 is a Server-Side Request Forgery (SSRF) vulnerability in Langchain-Core versions up to 1.2.9. It allows attackers to trigger requests to arbitrary URLs by manipulating image URLs used for token counting.
You are affected if you are using Langchain-Core version 1.2.9 or earlier. Upgrade to version 1.2.11 or later to mitigate the vulnerability.
Upgrade Langchain-Core to version 1.2.11 or later. As a temporary workaround, implement input validation on the image_url parameter to restrict allowed protocols and domains.
There is currently no evidence of active exploitation campaigns targeting CVE-2026-26013, but it's crucial to apply the fix to prevent potential future attacks.
Refer to the Langchain-Core GitHub repository and related security advisories for the most up-to-date information regarding CVE-2026-26013: [https://github.com/langchain-ai/langchain-core](https://github.com/langchain-ai/langchain-core)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.