Platform
python
Component
langroid
Opgelost in
0.59.33
0.59.32
CVE-2026-25481 represents a critical Remote Code Execution (RCE) vulnerability affecting Langroid versions up to 0.9.5. This flaw stems from a bypass of a previous fix (CVE-2025-46724) within the TableChatAgent, enabling attackers to execute arbitrary code. The vulnerability is due to flawed input validation in the pandas_eval tool, allowing malicious expressions to be evaluated, and is addressed in version 0.59.32.
Deze RCE kwetsbaarheid ontstaat door een bypass van de fix voor CVE-2025-46724. De TableChatAgent kan de pandaseval tool aanroepen om expressies te evalueren. Hoewel er een Web Application Firewall (WAF) aanwezig is om code injectie te voorkomen, kan deze worden omzeild. De literal_ok() functie retourneert onterecht False in plaats van een UnsafeCommandError te genereren bij ongeldige invoer. Dit, in combinatie met ongebeperkte toegang tot gevaarlijke dunder attributen (zoals init, globals, builtins), maakt het mogelijk om geautoriseerde DataFrame methoden te combineren om de eval functie te onthullen en willekeurige code uit te voeren. Een succesvolle exploitatie kan leiden tot volledige systeemcompromittering, inclusief data-exfiltratie, malware-installatie en verdere aanval op andere systemen binnen het netwerk.
Op dit moment is er geen publieke exploitatie van CVE-2026-25481 bekend. De kwetsbaarheid is openbaar gemaakt op 2 februari 2026. De CVSS score is 9.5 (CRITICAL), wat duidt op een hoog risico. Het is aannemelijk dat deze kwetsbaarheid in de toekomst zal worden misbruikt, aangezien de bypass van de fix voor CVE-2025-46724 relatief eenvoudig lijkt. Het is raadzaam om proactieve maatregelen te nemen om de kwetsbaarheid te mitigeren.
Organizations deploying Langroid agents, particularly those using the TableChatAgent feature, are at risk. Environments where Langroid is integrated with sensitive data or critical infrastructure are especially vulnerable. Users relying on older, unpatched versions of Langroid are also at significant risk.
• python / server:
import os
import subprocess
def check_langroid_version():
try:
result = subprocess.check_output(['pip', 'show', 'langroid'], stderr=subprocess.STDOUT, text=True)
for line in result.splitlines():
if 'Version:' in line:
version = line.split('Version:')[1].strip()
if version <= '0.9.5':
return True
else:
return False
except FileNotFoundError:
return False
if check_langroid_version():
print("Langroid version is vulnerable.")
else:
print("Langroid version is not vulnerable.")• linux / server:
ps aux | grep -i langroid
journalctl -u langroid | grep -i "pandas_eval"disclosure
patch
Exploit Status
EPSS
0.02% (5% percentiel)
CISA SSVC
De primaire mitigatie is het updaten van Langroid naar versie 0.59.32 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het tijdelijk uitschakelen van de TableChatAgent functionaliteit. Als dat niet mogelijk is, implementeer dan een strikte input validatie op de pandas_eval tool om te voorkomen dat kwaadaardige expressies worden geëvalueerd. Controleer de WAF-configuratie om er zeker van te zijn dat alle bekende code injectie patronen worden geblokkeerd. Monitor systeemlogs op verdachte activiteiten, zoals ongebruikelijke procescreaties of netwerkverbindingen. Na de upgrade, controleer de functionaliteit van de TableChatAgent om er zeker van te zijn dat deze correct werkt en geen onverwachte fouten veroorzaakt.
Werk de Langroid bibliotheek bij naar versie 0.59.32 of hoger. Dit zal de WAF bypass kwetsbaarheid corrigeren die remote code execution mogelijk maakt. De update kan worden uitgevoerd met behulp van de Python package manager, pip, door de volgende commando uit te voeren: `pip install --upgrade langroid`.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-25481 is a CRITICAL Remote Code Execution vulnerability in Langroid versions up to 0.9.5, allowing attackers to execute arbitrary code due to a bypass of a previous fix.
You are affected if you are using Langroid version 0.9.5 or earlier. Immediately upgrade to version 0.59.32 or later to mitigate the risk.
Upgrade Langroid to version 0.59.32 or later. If immediate upgrade is not possible, implement stricter input validation on the TableChatAgent.
While active exploitation is not confirmed, the CRITICAL severity and bypass nature of the vulnerability suggest a high likelihood of exploitation. Monitor for any suspicious activity.
Refer to the Langroid project's official security advisories and release notes for the most up-to-date information: [https://github.com/langroid-ai/langroid](https://github.com/langroid-ai/langroid)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.