关键漏洞信息 漏洞描述 漏洞类型: Server-Side Request Forgery (SSRF) via Tracing Header Injection CVE ID: CVE-2026-25528 CVSS v3 基础评分: 5.8/10 (中等) 影响版本: - Python: >=0.4.10, =0.3.41, <0.4.6 漏洞详情 当使用分布式追踪时,LangSmith SDK 通过 解析传入的 HTTP 头。攻击者可以通过 头注入恶意的 ,导致 SDK 将敏感的追踪数据发送到攻击者控制的端点。 攻击向量 1. 攻击者发送一个带有恶意 头的 HTTP 请求到易受攻击的服务。 2. 服务通过 解析头,存储攻击者的URL。 3. 当追踪操作完成时,SDK 将完整的运行数据发送到攻击者控制的URL。 影响 数据泄露: 包括 LLM 提示、完成数据和应用程序元数据在内的敏感追踪数据被发送到攻击者控制的服务器。 SSRF: 服务器可以被诱导发送任意URL请求,可能针对内部服务。 受影响的使用情况 使用 自动传播追踪上下文。 使用 或 处理不可信的HTTP头。 修复措施 更新到修补版本: - Python: - JavaScript: 临时缓解措施 在传递给 之前,移除或验证 头。 不要在不可信流量中使用 。