Source: https://thehackernews.com/2025/06/langchain-langsmith-bug-let-hackers.html
🛡 概要
LangSmithプラットフォームで発見された脆弱性は、APIキーやユーザープロンプトなどの機密データを悪用される可能性があります。この脆弱性はCVSSスコア8.8と評価され、Noma SecurityによってAgentSmithとして知られています。LangSmithは大規模言語モデル(LLM)アプリケーションの開発・テスト・監視を行うためのプラットフォームであり、LangChain Hubを通じて公開されているプロンプトやエージェントのリポジトリを提供しています。悪意のあるプロキシサーバーを含むエージェントがユーザーによって採用されると、ユーザーの通信がすべて攻撃者のサーバーを経由して漏洩する危険があります。
🔍 技術詳細
この脆弱性は、悪意のある攻撃者がAIエージェントを作成し、自身の制御下にあるモデルサーバーをProxy Provider機能を通じて設定することから始まります。攻撃者は、LangChain Hubにこのエージェントを共有します。ユーザーがこの悪意のあるエージェントを見つけ、「Try It」を選択すると、ユーザーの通信は攻撃者のプロキシサーバーを経由してルーティングされ、OpenAI APIキーやプロンプトデータが漏洩します。LangChainはこの脆弱性を2024年11月6日に修正しましたが、悪用のリスクは依然として存在します。
⚠ 影響
この脆弱性により、攻撃者はユーザーのOpenAI環境に無断でアクセスできる可能性があり、モデルの盗難やシステムプロンプトの漏洩を引き起こす危険があります。また、APIキーを悪用されることで、組織のAPIクォータが消費され、請求コストが増加するほか、OpenAIサービスへのアクセスが一時的に制限されることも考えられます。さらに、ユーザーが悪意のあるエージェントを自社環境にクローンすると、データ漏洩が継続するリスクが高まります。
🛠 対策
LangChainは、2024年11月6日以降にこの脆弱性に対するパッチを適用しました。ユーザーがカスタムプロキシ設定を含むエージェントをクローンしようとした際には、データ漏洩に関する警告が表示されるようになっています。ユーザーは不審なエージェントを採用しないよう、慎重に行動する必要があります。また、APIキーや機密データを安全に管理するためのベストプラクティスを実施することが重要です。