LangChain — это платформа для создания приложений на базе LLM. До версии 1.1.8 обход подделки запросов на стороне сервера (SSRF) на основе перенаправления существовал в RecursiveUrlLoader в @langchain/community. Загрузчик проверяет исходный URL-адрес, но позволяет базовой выборке автоматически следовать за перенаправлениями, что позволяет перейти от безопасного общедоступного URL-адреса к внутренней конечной точке или конечной точке метаданных без повторной проверки.
Это обход защиты SSRF, представленной в версии 1.1.14 (CVE-2026-26019). Пользователям следует обновиться до `@langchain/community` 1.1.18, которая проверяет каждый переход перенаправления, отключая автоматические перенаправления и повторно проверяя цели `Location`, прежде чем следовать за ними. В этой версии автоматические перенаправления отключены («перенаправление: «manual»»), каждое 3xx «Location» разрешается и проверяется с помощью «validateSafeUrl()» перед следующим запросом, а максимальный предел перенаправления предотвращает бесконечные циклы.
Показать оригинальное описание (EN)
LangChain is a framework for building LLM-powered applications. Prior to version 1.1.8, a redirect-based Server-Side Request Forgery (SSRF) bypass exists in `RecursiveUrlLoader` in `@langchain/community`. The loader validates the initial URL but allows the underlying fetch to follow redirects automatically, which permits a transition from a safe public URL to an internal or metadata endpoint without revalidation. This is a bypass of the SSRF protections introduced in 1.1.14 (CVE-2026-26019). Users should upgrade to `@langchain/community` 1.1.18, which validates every redirect hop by disabling automatic redirects and re-validating `Location` targets before following them. In this version, automatic redirects are disabled (`redirect: "manual"`), each 3xx `Location` is resolved and validated with `validateSafeUrl()` before the next request, and a maximum redirect limit prevents infinite loops.
Характеристики атаки
Последствия
Строка CVSS v3.1