Версии LangChain до 0.3.1 включительно содержат уязвимость типа «отказ в обслуживании» (ReDoS) в методе MRKLOutputParser.parse() (libs/langchain/langchain/agents/mrkl/output_parser.py). Анализатор применяет регулярное выражение, подверженное возврату, при извлечении действий инструмента из выходных данных модели. Злоумышленник, который может предоставить анализируемый текст или повлиять на него (например, посредством внедрения подсказки в последующие приложения, которые передают выходные данные LLM непосредственно в MRKLOutputParser.parse()), может вызвать чрезмерную нагрузку на ЦП, предоставляя специально созданную полезную нагрузку, что приведет к значительным задержкам анализа и состоянию отказа в обслуживании.
Показать оригинальное описание (EN)
LangChain versions up to and including 0.3.1 contain a regular expression denial-of-service (ReDoS) vulnerability in the MRKLOutputParser.parse() method (libs/langchain/langchain/agents/mrkl/output_parser.py). The parser applies a backtracking-prone regular expression when extracting tool actions from model output. An attacker who can supply or influence the parsed text (for example via prompt injection in downstream applications that pass LLM output directly into MRKLOutputParser.parse()) can trigger excessive CPU consumption by providing a crafted payload, causing significant parsing delays and a denial-of-service condition.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Langchain Langchain_Core
cpe:2.3:a:langchain:langchain_core:*:*:*:*:*:python:*:*
|
— |
<= 0.3.1
|