ช่องโหว่ RCE ใน LangGraph: เสี่ยงถูกควบคุมระบบเต็มรูปแบบผ่าน JsonPlusSerializer

LangGraph ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับการจัดการ agent orchestration โดยเฉพาะในระบบ AI ที่ต้องการความต่อเนื่องและสถานะ (stateful agents) ได้พบช่องโหว่ร้ายแรงระดับ Remote Code Execution (RCE) ที่ถูกระบุด้วยรหัส CVE-2025-64439 และมีคะแนน CVSS สูงถึง 7.4

ช่องโหว่นี้อยู่ใน JsonPlusSerializer ซึ่งเป็นตัวจัดการ checkpoint โดยมี fallback mechanism ที่อันตราย—หากการ serialize ด้วย MessagePack ล้มเหลวเนื่องจาก Unicode ผิดปกติ ระบบจะ fallback ไปใช้ “json” mode ที่เปิดช่องให้ผู้โจมตีสามารถใช้ constructor-style format เพื่อรันโค้ด Python อันตรายได้ทันที

เทคนิคการโจมตี: constructor-style deserialization
LangGraph รองรับการสร้าง object จาก constructor-style format (lc == 2 และ type == "constructor")
หากผู้โจมตีสามารถส่ง payload ที่ trigger json fallback ได้ ก็สามารถรันฟังก์ชัน Python ใดๆ ได้ทันที
ส่งผลให้สามารถควบคุมระบบด้วยสิทธิ์ของ process ที่รัน LangGraph

การแก้ไขและคำแนะนำ
LangGraph ได้ออกแพตช์ในเวอร์ชัน 3.0 ของ langgraph-checkpoint ซึ่งปิดช่องทางการ deserialize object ที่ใช้ constructor-style format

ผู้ใช้ที่ใช้ผ่าน langgraph-api ตั้งแต่เวอร์ชัน 0.5 ขึ้นไป จะไม่ถูกกระทบ

ช่องโหว่ CVE-2025-64439
อยู่ใน JsonPlusSerializer ของ LangGraph
เกิดจาก fallback ไปใช้ json mode เมื่อ MessagePack ล้มเหลว
เปิดช่องให้รันโค้ด Python ผ่าน constructor-style format

ความเสี่ยง
ผู้โจมตีสามารถควบคุมระบบด้วยสิทธิ์ของ process
ส่งผลกระทบต่อระบบ AI agent ที่ใช้ LangGraph ใน production

การแก้ไข
อัปเดต langgraph-checkpoint เป็นเวอร์ชัน 3.0
ผู้ใช้ langgraph-api เวอร์ชัน 0.5+ ไม่ได้รับผลกระทบ

https://securityonline.info/cve-2025-64439-rce-flaw-detected-in-langgraph-agent-orchestration-framework-at-risk/
🚨 ช่องโหว่ RCE ใน LangGraph: เสี่ยงถูกควบคุมระบบเต็มรูปแบบผ่าน JsonPlusSerializer LangGraph ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับการจัดการ agent orchestration โดยเฉพาะในระบบ AI ที่ต้องการความต่อเนื่องและสถานะ (stateful agents) ได้พบช่องโหว่ร้ายแรงระดับ Remote Code Execution (RCE) ที่ถูกระบุด้วยรหัส CVE-2025-64439 และมีคะแนน CVSS สูงถึง 7.4 ช่องโหว่นี้อยู่ใน JsonPlusSerializer ซึ่งเป็นตัวจัดการ checkpoint โดยมี fallback mechanism ที่อันตราย—หากการ serialize ด้วย MessagePack ล้มเหลวเนื่องจาก Unicode ผิดปกติ ระบบจะ fallback ไปใช้ “json” mode ที่เปิดช่องให้ผู้โจมตีสามารถใช้ constructor-style format เพื่อรันโค้ด Python อันตรายได้ทันที 🧪 เทคนิคการโจมตี: constructor-style deserialization 🔰 LangGraph รองรับการสร้าง object จาก constructor-style format (lc == 2 และ type == "constructor") 🔰 หากผู้โจมตีสามารถส่ง payload ที่ trigger json fallback ได้ ก็สามารถรันฟังก์ชัน Python ใดๆ ได้ทันที 🔰 ส่งผลให้สามารถควบคุมระบบด้วยสิทธิ์ของ process ที่รัน LangGraph 🛠️ การแก้ไขและคำแนะนำ LangGraph ได้ออกแพตช์ในเวอร์ชัน 3.0 ของ langgraph-checkpoint ซึ่งปิดช่องทางการ deserialize object ที่ใช้ constructor-style format ผู้ใช้ที่ใช้ผ่าน langgraph-api ตั้งแต่เวอร์ชัน 0.5 ขึ้นไป จะไม่ถูกกระทบ ✅ ช่องโหว่ CVE-2025-64439 ➡️ อยู่ใน JsonPlusSerializer ของ LangGraph ➡️ เกิดจาก fallback ไปใช้ json mode เมื่อ MessagePack ล้มเหลว ➡️ เปิดช่องให้รันโค้ด Python ผ่าน constructor-style format ✅ ความเสี่ยง ➡️ ผู้โจมตีสามารถควบคุมระบบด้วยสิทธิ์ของ process ➡️ ส่งผลกระทบต่อระบบ AI agent ที่ใช้ LangGraph ใน production ✅ การแก้ไข ➡️ อัปเดต langgraph-checkpoint เป็นเวอร์ชัน 3.0 ➡️ ผู้ใช้ langgraph-api เวอร์ชัน 0.5+ ไม่ได้รับผลกระทบ https://securityonline.info/cve-2025-64439-rce-flaw-detected-in-langgraph-agent-orchestration-framework-at-risk/
SECURITYONLINE.INFO
CVE-2025-64439: RCE Flaw Detected in LangGraph: Agent Orchestration Framework at Risk
A RCE flaw (CVE-2025-64439) in LangGraph's JsonPlusSerializer allows arbitrary Python code execution by exploiting a fallback during checkpoint deserialization. Update to v3.0.
0 Comments 0 Shares 27 Views 0 Reviews