CVE-2026-25528

MEDIUM CVSS 3.1: 5,8 EPSS 0.01%
Обновлено 9 февраля 2026
Python
Параметр Значение
CVSS 5,8 (MEDIUM)
Устранено в версии 0.6.3
Тип уязвимости CWE-918 (Подделка запросов на стороне сервера (SSRF))
Поставщик Python
Публичный эксплойт Нет

Клиентские SDK LangSmith предоставляют SDK для взаимодействия с платформой LangSmith. Функция распределенной трассировки LangSmith SDK уязвима для подделки запросов на стороне сервера через вредоносные заголовки HTTP. Злоумышленник может ввести произвольные значения api_url через заголовок багажа, в результате чего SDK будет передавать конфиденциальные данные трассировки на конечные точки, контролируемые злоумышленником.

При использовании распределенной трассировки SDK анализирует входящие заголовки HTTP с помощью RunTree.from_headers() в Python или RunTree.fromHeaders() в Typescript. Заголовок багажа может содержать конфигурации реплик, включая поля api_url и api_key. До исправления эти значения, контролируемые злоумышленником, принимались без проверки.

После завершения отслеживаемой операции методы post() и patch() пакета SDK отправляют данные запуска на все настроенные URL-адреса реплик, включая те, которые были внедрены злоумышленником. Эта уязвимость исправлена ​​в версии 0.6.3 Python SDK и 0.4.6 JavaScript SDK.

Показать оригинальное описание (EN)

LangSmith Client SDKs provide SDK's for interacting with the LangSmith platform. The LangSmith SDK's distributed tracing feature is vulnerable to Server-Side Request Forgery via malicious HTTP headers. An attacker can inject arbitrary api_url values through the baggage header, causing the SDK to exfiltrate sensitive trace data to attacker-controlled endpoints. When using distributed tracing, the SDK parses incoming HTTP headers via RunTree.from_headers() in Python or RunTree.fromHeaders() in Typescript. The baggage header can contain replica configurations including api_url and api_key fields. Prior to the fix, these attacker-controlled values were accepted without validation. When a traced operation completes, the SDK's post() and patch() methods send run data to all configured replica URLs, including any injected by an attacker. This vulnerability is fixed in version 0.6.3 of the Python SDK and 0.4.6 of the JavaScript SDK.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1