ช่องโหว่ RCE ใน LangGraph: เสี่ยงถูกควบคุมระบบเต็มรูปแบบผ่าน JsonPlusSerializer
LangGraph ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับการจัดการ agent orchestration โดยเฉพาะในระบบ AI ที่ต้องการความต่อเนื่องและสถานะ (stateful agents) ได้พบช่องโหว่ร้ายแรงระดับ Remote Code Execution (RCE) ที่ถูกระบุด้วยรหัส CVE-2025-64439 และมีคะแนน CVSS สูงถึง 7.4
ช่องโหว่นี้อยู่ใน JsonPlusSerializer ซึ่งเป็นตัวจัดการ checkpoint โดยมี fallback mechanism ที่อันตราย—หากการ serialize ด้วย MessagePack ล้มเหลวเนื่องจาก Unicode ผิดปกติ ระบบจะ fallback ไปใช้ “json” mode ที่เปิดช่องให้ผู้โจมตีสามารถใช้ constructor-style format เพื่อรันโค้ด Python อันตรายได้ทันที
เทคนิคการโจมตี: constructor-style deserialization
LangGraph รองรับการสร้าง object จาก constructor-style format (lc == 2 และ type == "constructor")
หากผู้โจมตีสามารถส่ง payload ที่ trigger json fallback ได้ ก็สามารถรันฟังก์ชัน Python ใดๆ ได้ทันที
ส่งผลให้สามารถควบคุมระบบด้วยสิทธิ์ของ process ที่รัน LangGraph
การแก้ไขและคำแนะนำ
LangGraph ได้ออกแพตช์ในเวอร์ชัน 3.0 ของ langgraph-checkpoint ซึ่งปิดช่องทางการ deserialize object ที่ใช้ constructor-style format
ผู้ใช้ที่ใช้ผ่าน langgraph-api ตั้งแต่เวอร์ชัน 0.5 ขึ้นไป จะไม่ถูกกระทบ
ช่องโหว่ CVE-2025-64439
อยู่ใน JsonPlusSerializer ของ LangGraph
เกิดจาก fallback ไปใช้ json mode เมื่อ MessagePack ล้มเหลว
เปิดช่องให้รันโค้ด Python ผ่าน constructor-style format
ความเสี่ยง
ผู้โจมตีสามารถควบคุมระบบด้วยสิทธิ์ของ process
ส่งผลกระทบต่อระบบ AI agent ที่ใช้ LangGraph ใน production
การแก้ไข
อัปเดต langgraph-checkpoint เป็นเวอร์ชัน 3.0
ผู้ใช้ langgraph-api เวอร์ชัน 0.5+ ไม่ได้รับผลกระทบ
https://securityonline.info/cve-2025-64439-rce-flaw-detected-in-langgraph-agent-orchestration-framework-at-risk/
LangGraph ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับการจัดการ agent orchestration โดยเฉพาะในระบบ AI ที่ต้องการความต่อเนื่องและสถานะ (stateful agents) ได้พบช่องโหว่ร้ายแรงระดับ Remote Code Execution (RCE) ที่ถูกระบุด้วยรหัส CVE-2025-64439 และมีคะแนน CVSS สูงถึง 7.4
ช่องโหว่นี้อยู่ใน JsonPlusSerializer ซึ่งเป็นตัวจัดการ checkpoint โดยมี fallback mechanism ที่อันตราย—หากการ serialize ด้วย MessagePack ล้มเหลวเนื่องจาก Unicode ผิดปกติ ระบบจะ fallback ไปใช้ “json” mode ที่เปิดช่องให้ผู้โจมตีสามารถใช้ constructor-style format เพื่อรันโค้ด Python อันตรายได้ทันที
เทคนิคการโจมตี: constructor-style deserialization
LangGraph รองรับการสร้าง object จาก constructor-style format (lc == 2 และ type == "constructor")
หากผู้โจมตีสามารถส่ง payload ที่ trigger json fallback ได้ ก็สามารถรันฟังก์ชัน Python ใดๆ ได้ทันที
ส่งผลให้สามารถควบคุมระบบด้วยสิทธิ์ของ process ที่รัน LangGraph
การแก้ไขและคำแนะนำ
LangGraph ได้ออกแพตช์ในเวอร์ชัน 3.0 ของ langgraph-checkpoint ซึ่งปิดช่องทางการ deserialize object ที่ใช้ constructor-style format
ผู้ใช้ที่ใช้ผ่าน langgraph-api ตั้งแต่เวอร์ชัน 0.5 ขึ้นไป จะไม่ถูกกระทบ
ช่องโหว่ CVE-2025-64439
อยู่ใน JsonPlusSerializer ของ LangGraph
เกิดจาก fallback ไปใช้ json mode เมื่อ MessagePack ล้มเหลว
เปิดช่องให้รันโค้ด Python ผ่าน constructor-style format
ความเสี่ยง
ผู้โจมตีสามารถควบคุมระบบด้วยสิทธิ์ของ process
ส่งผลกระทบต่อระบบ AI agent ที่ใช้ LangGraph ใน production
การแก้ไข
อัปเดต langgraph-checkpoint เป็นเวอร์ชัน 3.0
ผู้ใช้ langgraph-api เวอร์ชัน 0.5+ ไม่ได้รับผลกระทบ
https://securityonline.info/cve-2025-64439-rce-flaw-detected-in-langgraph-agent-orchestration-framework-at-risk/
🚨 ช่องโหว่ RCE ใน LangGraph: เสี่ยงถูกควบคุมระบบเต็มรูปแบบผ่าน JsonPlusSerializer
LangGraph ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับการจัดการ agent orchestration โดยเฉพาะในระบบ AI ที่ต้องการความต่อเนื่องและสถานะ (stateful agents) ได้พบช่องโหว่ร้ายแรงระดับ Remote Code Execution (RCE) ที่ถูกระบุด้วยรหัส CVE-2025-64439 และมีคะแนน CVSS สูงถึง 7.4
ช่องโหว่นี้อยู่ใน JsonPlusSerializer ซึ่งเป็นตัวจัดการ checkpoint โดยมี fallback mechanism ที่อันตราย—หากการ serialize ด้วย MessagePack ล้มเหลวเนื่องจาก Unicode ผิดปกติ ระบบจะ fallback ไปใช้ “json” mode ที่เปิดช่องให้ผู้โจมตีสามารถใช้ constructor-style format เพื่อรันโค้ด Python อันตรายได้ทันที
🧪 เทคนิคการโจมตี: constructor-style deserialization
🔰 LangGraph รองรับการสร้าง object จาก constructor-style format (lc == 2 และ type == "constructor")
🔰 หากผู้โจมตีสามารถส่ง payload ที่ trigger json fallback ได้ ก็สามารถรันฟังก์ชัน Python ใดๆ ได้ทันที
🔰 ส่งผลให้สามารถควบคุมระบบด้วยสิทธิ์ของ process ที่รัน LangGraph
🛠️ การแก้ไขและคำแนะนำ
LangGraph ได้ออกแพตช์ในเวอร์ชัน 3.0 ของ langgraph-checkpoint ซึ่งปิดช่องทางการ deserialize object ที่ใช้ constructor-style format
ผู้ใช้ที่ใช้ผ่าน langgraph-api ตั้งแต่เวอร์ชัน 0.5 ขึ้นไป จะไม่ถูกกระทบ
✅ ช่องโหว่ CVE-2025-64439
➡️ อยู่ใน JsonPlusSerializer ของ LangGraph
➡️ เกิดจาก fallback ไปใช้ json mode เมื่อ MessagePack ล้มเหลว
➡️ เปิดช่องให้รันโค้ด Python ผ่าน constructor-style format
✅ ความเสี่ยง
➡️ ผู้โจมตีสามารถควบคุมระบบด้วยสิทธิ์ของ process
➡️ ส่งผลกระทบต่อระบบ AI agent ที่ใช้ LangGraph ใน production
✅ การแก้ไข
➡️ อัปเดต langgraph-checkpoint เป็นเวอร์ชัน 3.0
➡️ ผู้ใช้ langgraph-api เวอร์ชัน 0.5+ ไม่ได้รับผลกระทบ
https://securityonline.info/cve-2025-64439-rce-flaw-detected-in-langgraph-agent-orchestration-framework-at-risk/
0 ความคิดเห็น
0 การแบ่งปัน
42 มุมมอง
0 รีวิว