Gate Booster 第 4 期:發帖瓜分 1,500 $USDT
🔹 發布 TradFi 黃金福袋原創內容,可得 15 $USDT,名額有限先到先得
🔹 本期支持 X、YouTube 發布原創內容
🔹 無需複雜操作,流程清晰透明
🔹 流程:申請成為 Booster → 領取任務 → 發布原創內容 → 回鏈登記 → 等待審核及發獎
📅 任務截止時間:03月20日16:00(UTC+8)
立即領取任務:https://www.gate.com/booster/10028?pid=allPort&ch=KTag1BmC
更多詳情:https://www.gate.com/announcements/article/50203
AI代理核心技術現致命缺陷:LangChain'LangGrinch'漏洞預警
來源:TokenPost 原標題:AI代理核心技術存在致命缺陷… LangChain ‘LangGrinch’ 發出警報 原文連結: AI代理運用中的關鍵庫’LangChain核心(langchain-core)‘被發現存在嚴重的安全漏洞。該問題被命名為’LangGrinch’,允許攻擊者從AI系統中竊取敏感資訊。這個漏洞可能長期動搖眾多AI應用的安全基礎,引發整個產業的警覺。
AI安全新創公司Cyata Security將該漏洞公開為CVE-2025-68664,並在統一漏洞評分系統(CVSS)中給予9.3分的危險等級。問題的核心在於LangChain核心中包含的內部輔助函數在序列化和反序列化過程中可能將使用者輸入誤認為是受信任的物件。攻擊者可以利用’提示注入(prompt injection)'技術,將內部標記密鑰插入代理生成的結構化輸出中,使其後續被處理為受信任的物件。
LangChain核心在眾多AI代理框架中發揮著關鍵作用,最近30天內的下載次數達數千萬次,總下載量超過8.47億次。考慮到整個LangChain生態系及其相關應用程式,這個漏洞的影響範圍將極其廣泛。
Cyata的安全研究員Yarden Forrat表示:「這個漏洞不僅僅是一個反序列化問題,而是發生在序列化路徑本身,這是不尋常的。AI提示生成的結構化資料的存儲、傳輸和後續恢復過程本身就暴露了新的攻擊面。」Cyata已確認12條清晰的攻擊路徑,可從單個提示演變出多種場景。
攻擊觸發時,可透過遠端HTTP請求導致整個環境變數外洩,其中包括雲端憑證、資料庫存取URL、向量資料庫資訊和LLM API金鑰等敏感資訊。尤其關鍵的是,這個漏洞是僅在LangChain核心本身中產生的結構性缺陷,不涉及第三方工具或外部整合。Cyata將其稱為「生態系統管道層中存在的威脅」,表達了高度警覺。
解決該問題的安全補丁已分別發布到LangChain核心版本1.2.5和0.3.81。Cyata在公開此問題前已提前通知了LangChain運營團隊,該團隊已採取即時應對措施,並實施了長期安全加固方案。
Cyata聯合創始人兼首席執行官Shahar Tal表示:「隨著AI系統開始大規模部署到產業現場,系統最終獲得的權限和權力範圍已成為核心安全問題,超越了程式碼執行本身。在代理ID架構中,權限削減和影響範圍最小化已成為必要的設計要素。」
這次事件將成為產業反思的契機,促使人們重新審視AI產業中的安全設計基礎,尤其是在代理自動化日益取代人工干預的時代。
LangChain又爆雷了?敏感資訊隨便竊取,這誰用誰遭罪啊
這漏洞不fix的話,得有多少項目要重構...
感覺Web3這些基礎設施都是時間炸彈,天天驚喜
LangGrinch聽著就邪乎,又是一個要半夜改代碼的節奏
---
LangGrinch這名字取得,有點東西啊,但真的假的還得等官方聲明
---
天哪這堆庫一個比一個脆弱,怎麼還有人敢大規模用AI Agent啊
---
Cyata發的預警靠不靠谱先不說,這漏洞要真存在得趕緊打補丁吧
---
感覺Web3和AI的安全問題永遠追不上風險發生的速度……
---
LangChain咋还能有这种初级漏洞,这不是打臉嗎
---
整個行業警覺?我看大多數人壓根沒在意吧哈哈
---
又是"長期動搖"、"敏感資訊"這類說法,到底誰中招過沒有
---
LangGrinch...起名這麼中二,漏洞得有多嚴重啊
---
真的假的,敏感信息都能被竊取?那我們的數據...
---
又是安全問題,Web3就是這樣,天天補洞
---
Cyata這回撈著大新聞了,又要火一波
---
笑死,起個名字跟聖誕老人似的,結果偷的是我們的數據
---
所以現在還有什麼AI庫是安全的嗎?真無語
---
這種漏洞要是被黑客利用,後果不堪想象啊
---
又來了,每次都說"可能長期動搖",結果呢?
---
LangChain得趕緊修,不然用的人都要遭殃