一、 漏洞 CVE-2023-32786 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 Langchain 到 0.0.155 之间,提示注入允许攻击者迫使服务从任意URL中提取数据,本质上提供了 SSRF 并可能将内容注入下游任务。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N
来源:AIGC 神龙大模型
漏洞类别
输出中的特殊元素转义处理不恰当(注入)
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In Langchain through 0.0.155, prompt injection allows an attacker to force the service to retrieve data from an arbitrary URL, essentially providing SSRF and potentially injecting content into downstream tasks.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Langchain 注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
LangChain是通过可组合性使用 LLM 构建应用程序。 Langchain 0.0.155及之前版本存在安全漏洞,该漏洞源于存在服务器请求伪造(SSRF)漏洞。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2023-32786 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2023-32786 的情报信息