Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad crítica en LangSmith permite el secuestro de cuentas de usuarios


Investigadores de Miggo Security han identificado una vulnerabilidad crítica en LangSmith, registrada como CVE-2026-25750, que expone a los usuarios a posibles robos de tokens y a la toma completa de sus cuentas. Como centro neurálgico para la depuración y el monitoreo de datos de modelos de lenguaje grandes, LangSmith procesa miles de millones de eventos diarios, lo que convierte esta falla de seguridad en un riesgo de alto impacto para entornos empresariales de IA.




Investigadores de Miggo Security han identificado una vulnerabilidad crítica en LangSmith, registrada como CVE-2026-25750, que expone a los usuarios a posibles robos de tokens y tomas de control completas de cuentas.

Como centro neurálgico para la depuración y monitorización de datos de modelos de lenguaje grandes, LangSmith procesa miles de millones de eventos diariamente, lo que convierte esta falla en un riesgo de seguridad de alto impacto para entornos empresariales de IA.

La vulnerabilidad surge de una configuración insegura de una función de API dentro de LangSmith Studio. La plataforma utiliza un parámetro flexible baseUrl que permite a los desarrolladores dirigir su aplicación frontend para obtener datos de diferentes APIs backend.

Antes de la corrección, la aplicación confiaba implícitamente en esta entrada sin validar el dominio de destino.

Esta falta de validación creó una brecha de seguridad grave. Si un usuario autenticado de LangSmith accedía a un sitio malicioso o hacía clic en un enlace especialmente diseñado que contenía una URL base controlada por un atacante, su navegador enviaría automáticamente las solicitudes de API y las credenciales de sesión al servidor hostil.

Vulnerabilidad de toma de control de cuentas en LangSmith

Explotar esta vulnerabilidad no requiere tácticas de phishing tradicionales, donde un usuario ingresa manualmente sus credenciales. En su lugar, el ataque se ejecuta silenciosamente en segundo plano utilizando la sesión activa de la víctima.

La secuencia comienza cuando la víctima autenticada visita una página web maliciosa o un sitio legítimo comprometido con JavaScript hostil. Este script fuerza al navegador a cargar una URL manipulada de LangSmith Studio que apunta a un servidor controlado por el atacante.

El diagrama visual ilustra el flujo completo del ataque de toma de control de cuentas (Fuente: Miggo)
El diagrama visual ilustra el flujo completo del ataque de toma de control de cuentas (Fuente: Miggo)

Como consecuencia, el navegador de la víctima envía inadvertidamente sus credenciales de sesión activa al dominio malicioso en lugar del servidor predeterminado.

El atacante intercepta el token de sesión y tiene una ventana de cinco minutos para secuestrar la cuenta antes de que el token expire automáticamente.

Una toma de control de cuenta en una plataforma de observabilidad de IA presenta riesgos únicos que van mucho más allá del acceso no autorizado estándar.

Los atacantes que logran controlar una cuenta de LangSmith pueden ver historiales detallados de trazas de IA, que a menudo conservan datos brutos de ejecución utilizados para depuración.

La explotación exitosa permite a los actores de amenazas leer datos sin procesar devueltos desde bases de datos internas, exponiendo potencialmente código fuente propietario, registros financieros o información sensible de clientes.

Además, los atacantes pueden robar los prompts del sistema que definen el comportamiento propietario y la propiedad intelectual de los modelos de IA de la organización.

También pueden secuestrar la cuenta para modificar configuraciones de proyectos o eliminar por completo flujos de trabajo críticos de observabilidad.

Mitigación y actualizaciones

LangChain parcheó la vulnerabilidad implementando una política estricta de orígenes permitidos, según informó Miggo.

Ahora, la plataforma requiere que los dominios sean explícitamente preconfigurados como orígenes de confianza en la configuración de la cuenta antes de que puedan ser aceptados como una URL base de API. Cualquier solicitud de URL base no autorizada es bloqueada automáticamente.

Según el Aviso Oficial de Seguridad de LangSmith publicado el 7 de enero de 2026, no hay evidencia de explotación activa en la naturaleza.

Los clientes de la nube no requieren acción alguna, ya que la vulnerabilidad fue completamente resuelta en la plataforma LangSmith Cloud el 15 de diciembre de 2025.

Sin embargo, los administradores de implementaciones autohospedadas deben actualizar inmediatamente sus despliegues a LangSmith versión 0.12.71, o al chart Helm langsmith-0.12.33 y posteriores, para garantizar que sus entornos estén protegidos.


Fuentes:
https://cybersecuritynews.com/critical-langsmith-account-takeover-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.