CVE-2026-27795

MEDIUM CVSS 3.1: 4,1 EPSS 0.04%
Обновлено 25 февраля 2026
Langchain
Параметр Значение
CVSS 4,1 (MEDIUM)
Тип уязвимости CWE-918 (Подделка запросов на стороне сервера (SSRF))
Поставщик Langchain
Публичный эксплойт Нет

LangChain — это платформа для создания приложений на базе LLM. До версии 1.1.8 обход подделки запросов на стороне сервера (SSRF) на основе перенаправления существовал в RecursiveUrlLoader в @langchain/community. Загрузчик проверяет исходный URL-адрес, но позволяет базовой выборке автоматически следовать за перенаправлениями, что позволяет перейти от безопасного общедоступного URL-адреса к внутренней конечной точке или конечной точке метаданных без повторной проверки.

Это обход защиты SSRF, представленной в версии 1.1.14 (CVE-2026-26019). Пользователям следует обновиться до `@langchain/community` 1.1.18, которая проверяет каждый переход перенаправления, отключая автоматические перенаправления и повторно проверяя цели `Location`, прежде чем следовать за ними. В этой версии автоматические перенаправления отключены («перенаправление: «manual»»), каждое 3xx «Location» разрешается и проверяется с помощью «validateSafeUrl()» перед следующим запросом, а максимальный предел перенаправления предотвращает бесконечные циклы.

Показать оригинальное описание (EN)

LangChain is a framework for building LLM-powered applications. Prior to version 1.1.8, a redirect-based Server-Side Request Forgery (SSRF) bypass exists in `RecursiveUrlLoader` in `@langchain/community`. The loader validates the initial URL but allows the underlying fetch to follow redirects automatically, which permits a transition from a safe public URL to an internal or metadata endpoint without revalidation. This is a bypass of the SSRF protections introduced in 1.1.14 (CVE-2026-26019). Users should upgrade to `@langchain/community` 1.1.18, which validates every redirect hop by disabling automatic redirects and re-validating `Location` targets before following them. In this version, automatic redirects are disabled (`redirect: "manual"`), each 3xx `Location` is resolved and validated with `validateSafeUrl()` before the next request, and a maximum redirect limit prevents infinite loops.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Связанные уязвимости