/

2025ko Ekainak 18

LangChain-en ahultasun kritikoak IA lan-fluxuak urruneko kodea exekutatzeko arriskuan jartzen ditu

Sarrera: LangChain ahultasuna ulertzea

LangChain-en ahultasun baten berri eman berri izanak astindu handia eragin du adimen artifizialaren eta zibersegurtasuna komunitateetan. LangChain eta LangSmith-en segurtasun-akats kritiko batek, IA aplikazioen garapenean oso erabiliak diren bi tresnek, erasotzaileei urruneko kodea exekutatzea (RCE) ahalbidetu die baldintza jakin batzuetan. Ahultasun honek, CVE-2024-36480 gisa erregistratuta, kezka handiak sortu ditu IA bidezko aplikazioen segurtasunari buruz eta IA softwarearen hornikuntza-katean dituen ondorio zabalagoei buruz.

LangChain garatzaileei hizkuntza-eredu handiak (LLM) erabiltzen dituzten aplikazioak eraikitzen laguntzeko diseinatutako kode irekiko esparru indartsua da. IA agenteen, datu-iturrien eta APIen orkestrazioa errazten du. Bitartean, LangSmith LangChain aplikazioak arazteko eta monitorizatzeko plataforma bat da. Tresna hauek funtsezkoak dira IA pila moderno askotan. Hala ere, malgutasun eta integrazio gaitasun horrek segurtasun-arrisku larriak sor ditzake behar bezala sandboxean edo baliozkotuta ez badaude.

Artikulu honetan, LangChain ahultasunak nola funtzionatzen duen, bere eragin potentziala, nola aurkitu zen eta, garrantzitsuena, erakundeek nola babestu dezaketen beren burua aztertuko dugu. Halaber, aztertuko dugu nola Hodeitek-en zibersegurtasuna zerbitzuek —EDR /XDR/MDR , SOC zerbitzu gisa eta VMaaS barne— zure AI azpiegitura babesten lagun zaitzaketen.

Nola funtzionatzen duen LangChain ahultasunak

Tresna Pertsonalizatuetan Ebaluazio Segururik Gabekoa

LangChain ahultasunaren muina LangChain-ek garatzaileei Python kodea erabiliz tresna pertsonalizatuak definitzeko aukera ematen dien moduan datza. Tresnaren inplementazioak erabiltzen badu…eval() funtzio edo antzeko exekuzio-testuinguruetan behar bezala garbitu gabe, urruneko kodea exekutatzeko bektore zuzena sortzen du. Horrek esan nahi du tresna hauetara pasatzen den edozein erabiltzaile-sarrera Python kode gisa exekutatu daitekeela zerbitzarian.

LangChainen malgutasuna bi ahoko ezpata da. Integrazio indartsuak ahalbidetzen dituen arren, garatzaileek sarrera-balidazio zorrotza ezartzea ere eskatzen du. Hori gabe, erasotzaileek sistemaren osotasuna arriskuan jartzen duten karga gaiztoak txerta ditzakete.

Ahultasun honek kodeketa-jardunbide seguruen garrantzia eta IA aplikazioetan kodearen exekuzio dinamikoaren arriskuak azpimarratzen ditu, batez ere erabiltzaileen sarrerak edo kanpoko datuak prozesatzen dituztenetan.

LangSmith-en eginkizuna eraso-katean

LangSmith, LangChain aplikazioak arazteko eta monitorizatzeko erabiltzen dena, nahi gabe arrisku berdinak agerian utz ditzake tresna ez-seguruekin integratzen bada. Arrastoak erregistratzen eta probak errazten dituenez, LangSmith tresna ez-seguruak abiarazteko bide bihurtzen da, batez ere sarrerak mugarik gabe ebaluatzen badira.

Konfigurazio batzuetan, LangSmith-ek tresnen definizioak ebaluatzea baimendu zuen, besteak beste,eval() edo beste funtzio ez-seguru batzuk. Horrek eraso-azalera nabarmen zabaldu zuen, eta horrek erasotzaile gaizto batek LangChain eta LangSmith batera ustiatzea ahalbidetu zuen.

Hori arintzeko, LangChainek eta LangSmithek eguneraketak kaleratu dituzte, ebaluazio ez-segurua lehenespenez desgaitzen dutenak eta arriskutsuak izan daitezkeen eraikuntzak erabiltzen direnean abisuak sartzen dituztenak.

Mundu errealeko esplotazio eszenatokiak

Benetako egoera batean, erasotzaile batek LangChain ahultasuna erabil lezake Python kode gaiztoa duen gonbita bat sortzeko. Gonbita hau tresna pertsonalizatu bati pasako litzaioke, eta honek…eval() Behin ebaluatuta, kodeak ingurune-aldagaiak atzitu, datuak atera edo malwarea instalatu dezake ostalari-makinan.

LangChain aplikazioek APIetara, datu-baseetara eta baita fitxategi-sistemetara ere sarbidea izaten dutenez, kalte potentziala handia da. Datu sentikorrak prozesatzeko edo lan-fluxuak automatizatzeko IA erabiltzen duten erakundeentzat, arrisku onartezina da hau.

Horrek azpimarratzen du exekuzio-denboraren monitorizazioaren, sarrera-garbiketaren eta ahultasunen kudeaketaren beharra; Hodeitek-en EDR/XDR irtenbideek babes erabakigarria eman dezaketen arloak dira.

LangChain ahultasunaren kronologia eta aurkikuntza

Hasierako aurkikuntza eta dibulgazioa

Ahultasuna Bar Lanyado zibersegurtasuna ikertzaileak aurkitu zuen eta LangChain-eko mantentzaileei jakinarazi zien arduraz. Egiaztatu ondoren, taldeak adabakiak eta dokumentazioa eguneratu zituen erabiltzaileei kaltetutako osagaiak identifikatzen eta arintzen laguntzeko.

LangChain-ek azkar kaleratu zituen bertsio-eguneraketak, ebaluazio ez-segurua lehenetsitako portaera gisa kenduz eta segurtasun-oharrak bidaliz komunitateari. Hala ere, erabiltzaile askok konfigurazio ahulak zituzten aplikazioak eraiki zituztenez, arriskua oso hedatuta dago oraindik.

Segurtasun-ikertzaileek erantzun azkarra goraipatu zuten, baina IA garapen-praktika seguruen inguruko hezkuntza zabalago baten beharra azpimarratu zuten.

Esleitutako CVE eta Larritasun Puntuazioa

LangChain ahultasuna ofizialki CVE-2024-36480 gisa izendatu zen eta CVSS v3.1 oinarrizko 9.0 puntuazioa jaso zuen, kritiko gisa sailkatuz. Sailkapen honek ustiapenaren erraztasuna eta sistema osoa arriskuan jartzeko potentziala islatzen ditu.

Puntuazio hain altua izateak ahultasuna Log4Shell eta ProxyShell bezalako RCE akats ezagunen maila berean kokatzen du, bere larritasuna eta konponketa premiazkoa azpimarratuz.

LangChain-ek segurtasun aholku bat eta arintze urratsak ere eman zituen bere GitHub biltegiaren bidez.

Komunitatearen eta saltzaileen erantzuna

Dibulgazioaren ondoren, LangChain-en kode irekiko komunitateak eta enpresa erabiltzaileek beren kode-baseak ikuskatzen hasi ziren. Askok aurkitu zuten nahi gabe ebaluazio ez-segurua erabili zutela garapen edo proba inguruneetan.

LangChain beren eskaintza komertzialetan integratzen duten saltzaileek adabakiak eman, segurtasun-aholkuak zabaldu eta detekzio-arauak gehitu zituzten beren SIEM eta XDR plataformetan.

Hodeitek-ek SOC zerbitzu gisa (SOCaaS) eskaintzen du mehatxu hauek etengabe monitorizatzeko, IA inguruneetan ahultasunak denbora errealean detektatu eta konpontzea bermatuz.

LangChain ahultasunak dakartzan arriskuak

Urruneko kodearen exekuzioa (RCE)

LangChain ahultasunak dakarren arriskurik larriena urruneko kodearen exekuzioa da. Horri esker, erasotzaile batek komando arbitrarioak exekuta ditzake ostalari-makinan, sistemaren gaineko kontrol osoa lortuz.

RCE-k datu-urraketak, sareen arteko mugimendu lateralak eta erasotzaileen epe luzeko iraunkortasuna ekar ditzake. Segurtasun-ahultasun mota larrienetako bat da, duen eragin potentzialagatik.

LangChain erabiltzen duten erakundeek berehala ikuskatu behar dituzte beren inplementazioak eta ziurtatu ebaluazio ez-segurua desgaituta eta kontrolatuta dagoela.

Datuen erauzketa eta APIaren gehiegizko erabilera

LangChain aplikazioek APIekin eta datu-baseekin elkarreragiten dutenez maiz, ahultasuna ustiatzen duen erasotzaile batek informazio sentikorra eskura dezake. Honen barnean daude bezeroen datuak, algoritmo jabedunak eta autentifikazio-tokenak.

APIaren gehiegizko erabilera bereziki arriskutsua da hizkuntza ulertzeko, itzultzeko edo erabakiak hartzeko hirugarrenen zerbitzuen menpe dauden IA aplikazioetan. Zerbitzu horiek bahitu edo manipulatu egin daitezke.

Hodeitek-en Zibermehatxuen Inteligentzia (CTI) zerbitzuek sistema horiei erasotzen dieten aktore gaiztoak identifikatzen eta jarraitzen lagun dezakete.

Hornikuntza-katearen segurtasun-mehatxuak

Ahultasun honek IA softwarearen hornikuntza-katearen hauskortasuna ere azpimarratzen du. LangChain bezalako kode irekiko osagaiak asko berrerabiltzen dira industria askotan. Akats bakar bat dozenaka aplikazio eta zerbitzutan zehar heda daiteke.

Erakundeek hornidura-katearen segurtasun-estrategiak ezarri behar dituzte, besteak beste, mendekotasunen eskaneatzea, kodearen sinadura eta etengabeko monitorizazioa.

Hodeitek-ek VMaaS eskaintzen du enpresei softwarearen ahultasunak proaktiboki kudeatzen eta konpontzen laguntzeko.

LangChainen ahultasunetik IA lan-fluxuak babestea

Garatzaileentzako jardunbide egokiak

LangChain ahultasunaren aurka babesteko, garatzaileek saihestu beharko lukete erabiltzeaeval() edo antzeko funtzioak tresnen definizioetan. Horren ordez, erabili analisi-liburutegi seguruak eta sarrera-balidazio teknika zorrotzak.

Erabili beti LangChain eta LangSmith-en azken bertsioak, eta jarraitu mantentzaileek emandako segurtasun aholkuak. Erabili ingurune isolamendua (adibidez, Docker, ingurune birtualak) AI agenteak exekutatzeko.

Ezarri erregistroa eta exekuzio-denbora detekzioa portaera ezohikoak edo baimenik gabeko sarbide-saiakerak goiz detektatzeko.

Segurtasun Monitorizazioa eta Detekzioa

Segurtasun-monitorizazio tresnek, hala nola Extended Detection and Response (XDR), anomaliak detektatu eta jarduera gaiztoak blokeatu ditzakete denbora errealean. Tresna hauek funtsezkoak dira IA agenteek kode dinamikoa exekutatzen duten inguruneetan.

Hodeitek-en EDR/XDR/MDR zerbitzuek detekzio gaitasun aurreratuak eskaintzen dituzte, portaeraren analisia eta mehatxuen adimena integratuz.

Denbora errealeko alertek eta erantzun automatizatuek ustiapen saiakeren kalteak arintzen eta intzidenteei erantzuteko taldeei laguntzen diete.

Segurtasun Balidazioa eta Probak

Egin aldizka sartze-probak eta kode-auditoriak konfigurazio okerrak edo kode-eredu ez-seguruak identifikatzeko. Analisi-tresna estatiko eta dinamikoek ebaluazio-funtzioen erabilera ez-segurua detektatu dezakete.

Hodeitek-ek SOC zerbitzu gisa eta SOCaaS industrialak eskaintzen ditu, 24×7 mehatxuen detekzioa eskaintzen dutenak, AI eta OT inguruneetara egokituta.

Erakundeek garapen-ziklo seguruaren (SDLC) metodologiak ere hartu beharko lituzkete segurtasuna IA proiektuaren fase guztietan txertatzeko.

Ekintzarako deia: Babestu zure IA azpiegitura gaur

LangChain-en ahultasunak gogorarazten digu IA aplikazioak ez daudela ohiko segurtasun-mehatxuen aurrean immuneak. IAren adopzioa bizkortzen den heinean, erasoak ere azkartzen dira. Garatzaileek eta erakundeek kodeketa segurua, eguneratze erregularrak eta etengabeko monitorizazioa lehenetsi behar dituzte sortzen diren arriskuen aurka babesteko.

Hodeitekek zibersegurtasuna irtenbide integralak eskaintzen ditu, IA bidezko enpresen beharretara egokituak. EDR/XDRtik hasi eta VMaaS eta 24×7 SOCaaSraino , gure zerbitzuak IA eta hodeiko azpiegituretan mehatxuak detektatu, erantzuteko eta arintzeko diseinatuta daude.

Ez itxaron zure IA sistema arriskuan egon arte. Jarri harremanetan Hodeitek-ekin gaur doako kontsulta bat egiteko eta ezagutu nola lagun zaitzakegun zure IA lan-fluxuak oraingo eta etorkizuneko mehatxuen aurka babesten.

Irakurketa gehiago nahi izanez gero, jo ezazu The Hacker News-eko jatorrizko dibulgaziora eta GitHub-eko aholku ofizialera .