Uma vulnerabilidade crítica de execução remota de código foi descoberta na biblioteca de serialização de checkpoint do LangGraph, afetando versões anteriores à 3.0.
A falha reside no componente JsonPlusSerializer, que é o protocolo de serialização padrão usado para todas as operações de checkpoint.
Esta vulnerabilidade (CVE-2025-64439) permite que invasores executem código Python arbitrário durante a desserialização de cargas maliciosas.
| Atributo | Detalhes |
|---|---|
| ID do CVE | CVE-2025-64439 |
| Tipo de vulnerabilidade | Execução Remota de Código (RCE) |
| Componente | LangGraph JsonPlusSerializer |
| Versões afetadas | ponto de verificação langgraph <3,0 |
| Versões corrigidas | ponto de verificação langgraph >= 3,0 |
| Gravidade | Alto (7,5 CVSS v4) |
| Vetor de ataque | Rede |
| Privilégios necessários | Baixo |
Como funciona a vulnerabilidade
A vulnerabilidade decorre de um mecanismo de fallback inseguro no JsonPlusSerializer. A biblioteca normalmente usa msgpack para serialização, mas quando valores substitutos Unicode ilegais impedem a serialização bem-sucedida, o sistema volta automaticamente para o modo “json”.
Durante a desserialização neste modo, o sistema suporta um formato de estilo construtor que reconstrói objetos personalizados no momento do carregamento.
Os invasores podem explorar essa funcionalidade criando cargas maliciosas que executam comandos do sistema ou funções arbitrárias durante a desserialização.
Esse problema afeta os usuários de versões do langgraph-checkpoint anteriores à 3.0, que permitem que dados não confiáveis ou fornecidos pelo usuário sejam persistidos nos pontos de verificação.
Se o seu aplicativo processar apenas dados confiáveis ou restringir gravações de pontos de verificação, o risco prático será significativamente reduzido. No entanto, qualquer sistema que aceite entrada externa requer atenção e correção imediatas.
LangGraph tem lançado versão 3.0.0 da biblioteca de checkpoint com correção completa.
A correção implementa um sistema de lista de permissões para desserialização de construtores, restringindo caminhos de código permitidos a combinações de módulos e classes explicitamente aprovadas.
Além disso, o salvamento de cargas úteis no formato “json” foi descontinuado, removendo totalmente o substituto inseguro.
Esta atualização é totalmente compatível com LangGraph 0.3 e não requer modificações de código para ser implementada.
As organizações devem atualizar imediatamente para a versão 3.0.0 do langgraph-checkpoint. Os usuários que implantam a API LangGraph devem atualizar para a versão 0.5 ou posterior, que inclui automaticamente a biblioteca de pontos de verificação corrigida.
O processo de atualização é simples, sem necessidade de alterações de importação ou modificações no código do aplicativo.
Dada a elevada classificação de severidade e a facilidade de exploração, este patch deve ser tratado como uma prioridade crítica no seu cronograma de atualização de segurança.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.
