Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad de omisión de SSRF en la comunidad Langchain permite acceder a servicios internos


Se ha identificado una vulnerabilidad de Server-Side Request Forgery (SSRF) en el paquete langchain/community, que afecta a versiones hasta la 1.1.13. La falla, registrada como CVE-2026-26019, tiene una calificación de severidad moderada, con una puntuación CVSS 3.1, debido a su potencial para exponer metadatos sensibles en la nube e infraestructura interna. La vulnerabilidad se origina en la clase RecursiveUrlLoader, que realiza rastreo web recursivo. 




Se ha identificado una vulnerabilidad de Server-Side Request Forgery (SSRF) en el paquete langchain/community, afectando a versiones hasta la 1.1.13.

La falla, registrada como CVE-2026-26019, tiene una calificación de severidad moderada, con una puntuación CVSS 3.1, debido a su potencial para exponer metadatos sensibles en la nube e infraestructura interna.

La vulnerabilidad se origina en la clase RecursiveUrlLoader, que realiza rastreo web recursivo. Por defecto, restringe el rastreo al mismo dominio usando la opción preventOutside.

Sin embargo, la implementación original validaba las URLs usando el método String.startsWith() de JavaScript, una comprobación no semántica que permitía a subdominios manipulados (ej. https://example.com.attacker.com) eludir la restricción.

ID de CVEPuntuación CVSSDescripción
CVE-2026-260195.3 (Media)SSRF en @langchain/community ≤ 1.1.13 mediante RecursiveUrlLoader, permitiendo que URLs manipuladas accedan a servicios internos y metadatos en la nube (ej. 169.254.169.254). Corregido en la versión 1.1.14.

Además, el rastreador no bloqueaba el acceso a direcciones IP privadas o reservadas, lo que permitía a los atacantes dirigir solicitudes a puntos finales de metadatos en la nube (169.254.169.254), localhost o redes internas (10.x, 172.16.x, 192.168.x).

GHSA-gf3v-fwqg-4vh7 se publicó en GitHub Advisory y se añadió a la National Vulnerability Database (NVD) la semana pasada.

Esta falla permitía la compromisión de credenciales IAM, tokens o datos de servicios internos en entornos alojados en la nube donde LangChain se ejecuta con acceso de red privilegiado.

Un atacante que inserte enlaces maliciosos en contenido generado por usuarios o rastreado públicamente podría explotar esta debilidad para:

  • Recuperar metadatos en la nube y credenciales de AWS, GCP o Azure.
  • Sondear o interactuar con APIs y servicios internos accesibles solo dentro de la red privada.
  • Provocar exfiltración de datos mediante cadenas de redirección.

La explotación requiere privilegios mínimos, pero depende de la interacción del usuario, como que el rastreador obtenga una página manipulada.

LangChain ha solucionado esta falla en la versión 1.1.14 reemplazando la comprobación de prefijo flexible por una validación estricta de origen mediante la API URL e introduciendo nuevos filtros SSRF en @langchain/core/utils/ssrf.

La actualización ahora bloquea solicitudes a esquemas privados, de loopback, metadatos en la nube y no HTTP(S). Si no puedes actualizar, evita ejecutar RecursiveUrlLoader en contenido no confiable.

Aísla el componente en entornos que no puedan alcanzar redes internas o servicios de metadatos.



Fuentes:
https://cybersecuritynews.com/langchain-community-ssrf-bypass-vulnerability/



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.