Gate 广場「創作者認證激勵計畫」優質創作者持續招募中!
立即加入,發布優質內容,參與活動即可瓜分月度 $10,000+ 創作獎勵!
認證申請步驟:
1️⃣ 打開 App 首頁底部【廣場】 → 點擊右上角頭像進入個人首頁
2️⃣ 點擊頭像右下角【申請認證】,提交申請等待審核
立即報名:https://www.gate.com/questionnaire/7159
豪華代幣獎池、Gate 精美周邊、流量曝光等超過 $10,000 的豐厚獎勵等你拿!
活動詳情:https://www.gate.com/announcements/article/47889
AI代理核心技術存在致命缺陷……發出LangChain“LangGrinch”警報
在AI代理運營中發揮核心作用的庫"LangChain Core"中發現嚴重安全漏洞。該問題被命名為"LangGrinch",可使攻擊者竊取AI系統內的敏感信息。此漏洞因可能長期動搖眾多AI應用的安全基礎,正在對整個行業敲響警鐘。
AI安全初創公司Cyata Security公開了此漏洞,編號為CVE-2025-68664,並給予其通用漏洞評分系統(CVSS)9.3分的高風險等級。問題的核心在於LangChain Core包含的內部輔助函數在序列化與反序列化過程中,可能將用戶輸入誤判為可信對象。攻擊者利用"提示注入"技術,可操縱代理生成的結構化輸出,在其中插入內部標記鍵,使其後續被當作可信對象處理。
LangChain Core在眾多AI代理框架中扮演著中樞角色,最近30天內下載量達數千萬次。整體統計顯示,其累計下載量已超過8.47億次。考慮到與整個LangChain生態系統相連的應用程序,專家分析認為此漏洞的影響將十分廣泛。
Cyata的安全研究員Yarden Porat解釋道:"此漏洞的特別之處在於,它並非簡單的反序列化問題,而是發生在序列化路徑本身。存儲、流式傳輸或後續恢復由AI提示生成的結構化數據這一過程,本身就暴露了新的攻擊面。"Cyata確認,在單一提示下存在12條可導致不同場景的明確攻擊路徑。
攻擊一旦發動,可通過遠程HTTP請求導致整個環境變量外洩,其中包含雲憑證、資料庫存取URL、向量資料庫資訊、LLM API密鑰等高價值資訊。尤其嚴重的是,此漏洞是僅由LangChain Core自身產生的結構性缺陷,無需借助第三方工具或外部整合。Cyata对此表示警惕,稱其為"存在於生態系統管道層的威脅"。
目前,修復該問題的安全補丁已隨LangChain Core版本1.2.5及0.3.81發布。Cyata在公開此問題前已先行通知LangChain運營團隊,據悉該團隊不僅立即響應,還採取了加強長期安全的措施。
Cyata聯合創始人兼首席執行官Shahar Tal強調:“隨著AI系統正全面部署於工業現場,系統最終將消化何種權限,已成為比代碼執行本身更核心的安全議題。在基於代理身份識別的架構中,權限最小化和衝擊半徑最小化必須成為基本設計要素。”
此次事件預計將成為AI產業(其重心正逐漸從人工干預轉向基於代理的自動化)反思安全設計根本原則的一個契機。