Skip to content
Tutorial emka
Menu
  • Home
  • Debian Linux
  • Ubuntu Linux
  • Red Hat Linux
Menu

Apa itu CVE-2025-68664? Memahami Celah Keamanan LangGrinch pada LangChain

Posted on December 31, 2025

CVE-2025-68664 atau yang lebih dikenal dengan sebutan “LangGrinch” adalah sebuah celah keamanan sangat kritis yang ditemukan pada paket Python LangChain Core. Secara sederhana, kerentanan ini merupakan masalah serialization injection yang memungkinkan penyerang untuk mencuri rahasia sensitif atau bahkan memanipulasi respons model bahasa besar (LLM) melalui teknik prompt injection.

Kalian mungkin sudah tahu kalau LangChain Core itu adalah jantung dari ekosistem LangChain yang menyediakan antarmuka dasar buat membangun aplikasi bertenaga AI. Nah, masalah utamanya sepertinya terletak pada bagaimana sistem menangani data saat proses serialisasi. Peneliti keamanan bernama Yarden Porat menemukan kalau fungsi dumps() dan dumpd() di dalam pustaka ini nggak melakukan escaping atau pembersihan pada kamus (dictionary) yang mengandung kunci “lc”. Padahal, kunci “lc” ini sebenarnya dipakai secara internal oleh LangChain untuk menandai objek-objek resminya.

Jadi, begitunya alurnya: ketika ada data dari pengguna yang sengaja disisipi struktur kunci “lc”, sistem malah menganggap data itu sebagai objek LangChain yang sah dan bukan sekadar data teks biasa. Begitu data jahat ini berhasil masuk ke dalam proses orkestrasi LangChain, penyerang bisa memicu pembuatan objek sembarangan yang nggak aman. Rasanya celah ini cukup fatal karena skor risikonya (CVSS) mencapai 9.3 dari 10.0, yang mana itu tinggi banget buat standar keamanan perangkat lunak.

Dampak dari eksploitasi ini pun nggak main-main. Penyerang sepertinya bisa mengekstraksi rahasia dari environment variables (seperti API key) kalau proses deserialisasi dijalankan dengan pengaturan default yang lama. Selain itu, mereka bisa menyusupkan kelas-kelas tertentu dalam ruang nama yang dipercaya seperti langchain_core atau langchain_community. Yang paling ngeri, celah ini berpotensi menyebabkan eksekusi kode jarak jauh alias remote code execution lewat template Jinja2. Kuranglebihnya, penyerang bisa menyusup lewat kolom metadata atau respons tambahan yang biasanya dianggap aman-aman saja oleh para pengembang.

Buat kalian yang sedang mengelola proyek menggunakan pustaka ini, ada beberapa langkah teknis yang perlu segera dilakukan untuk menutup celah LangGrinch:

  1. Melakukan Pembaruan Versi Pustaka
    Kalian harus segera melakukan update ke versi yang sudah diperbaiki. Untuk pengguna Python, pastikan kalian menggunakan langchain-core versi 1.2.5 ke atas (untuk lini 1.x) atau versi 0.3.81 ke atas (untuk lini 0.x). Jangan ditunda karena celah ini sudah dipublikasikan secara luas.
  2. Mengatur Parameter allowed_objects
    Setelah melakukan pembaruan, kalian akan menemukan parameter baru bernama allowed_objects pada fungsi load() dan loads(). Gunakan parameter ini untuk menentukan daftar kelas mana saja yang benar-benar kalian izinkan untuk diproses. Ini kayak bikin daftar tamu eksklusif supaya objek nggak dikenal nggak bisa masuk sembarangan.
  3. Mematikan Fitur secrets_from_env
    Secara default, versi terbaru sekarang sudah mengatur secrets_from_env menjadi False. Pastikan kalian nggak menyalakannya kembali kecuali benar-benar butuh dan sudah paham risikonya. Ini penting banget buat mencegah bocornya API key dari lingkungan server kalian.
  4. Memblokir Penggunaan Jinja2 Secara Default
    Sistem terbaru sekarang otomatis memblokir template Jinja2 yang nggak terpercaya dalam proses deserialisasi. Pastikan alur kerja aplikasi kalian nggak bergantung pada template yang bisa dimanipulasi oleh input pengguna dari luar.
  5. Audit Input pada LangChain.js
    Kalau kalian pakai versi JavaScript, ingat kalau ada celah serupa (CVE-2025-68665). Segera perbarui @langchain/core ke versi 1.1.8 atau 0.3.80, dan paket langchain ke versi 1.2.3 atau 0.3.37. Mekanisme serangannya kira-kira hampir sama persis dengan versi Python.

Fenomena LangGrinch ini sebenernya memberikan kita pelajaran berharga kalau output dari LLM itu jangan pernah dianggap sebagai data yang tepercaya. Begitu output AI langsung masuk ke fungsi sistem tanpa diperiksa, di situlah celah keamanan klasik bertemu dengan teknologi modern.

Kita seringkali terlalu fokus pada kecanggihan AI sampai lupa kalau prinsip dasar keamanan input validation itu tetap harga mati. Itulah risiko yang muncul kalau kita terlalu percaya sama data kiriman pengguna atau bahkan data hasil olahan AI itu sendiri. Sebaiknya kalian segera cek dependensi proyek masing-masing dan lakukan patching sebelum ada pihak nggak bertanggung jawab yang memanfaatkan situasi ini.

Recent Posts

  • How to build a high-performance private photo cloud with Immich and TrueNAS SCALE
  • How to Build an Endgame Local AI Agent Setup Using an 8-Node NVIDIA Cluster with 1TB Memory
  • How to Master Windows Event Logs to Level Up Your Cybersecurity Investigations and SOC Career
  • How to Build Ultra-Resilient Databases with Amazon Aurora Global Database and RDS Proxy for Maximum Uptime and Performance
  • How to Build Real-Time Personalization Systems Using AWS Agentic AI to Make Every User Feel Special
  • How to Transform Your Windows 11 Interface into a Sleek and Modern Aesthetic Masterpiece
  • How to Understand Google’s New TPU 8 Series for Massive AI Training and Inference
  • How to Level Up Your PC Gaming Experience with the New Valve Steam Controller and Its Advanced Features
  • Is it Time to Replace Nano? Discover Fresh, the Terminal Text Editor You Actually Want to Use
  • How to Design a Services Like Google Ads
  • How to Fix 0x800ccc0b Outlook Error: Step-by-Step Guide for Beginners
  • How to Fix NVIDIA App Error on Windows 11: Simple Guide
  • How to Fix Excel Formula Errors: Quick Fixes for #NAME
  • How to Clear Copilot Memory in Windows 11 Step by Step
  • How to Show Battery Percentage on Windows 11
  • How to Fix VMSp Service Failed to Start on Windows 10/11
  • How to Fix Taskbar Icon Order in Windows 11/10
  • How to Disable Personalized Ads in Copilot on Windows 11
  • What is the Microsoft Teams Error “We Couldn’t Connect the Call” Error?
  • Why Does the VirtualBox System Service Terminate Unexpectedly? Here is the Full Definition
  • Why is Your Laptop Touchpad Overheating? Here are the Causes and Fixes
  • How to Disable All AI Features in Chrome Using Windows 11 Registry
  • How to Avoid Problematic Windows Updates: A Guide to System Stability
  • What is Microsoft Visual C++ Redistributable and How to Fix Common Errors?
  • What is the 99% Deletion Bug? Understanding and Fixing Windows 11 File Errors
  • Inilah Jadwal Pelaksanaan SPMB SD Jakarta 2026
  • Tanggal Penerbitan KK & SKD untuk Pendaftaran SPMB 2026 Dimana?
  • Inilah Lima HP Xiaomi Rp1 Jutaan Sudah Punya NFC
  • Apa itu Jabatan Panitera Muda Mahkamah Agung, Berapa Gaji & Tunjangannya 2026?
  • Inilah Kenapa Bisa Ada Sensasi Mencekam di Bangunan Tua
  • How to Automate Your Entire SEO Strategy Using a Swarm of 100 Free AI Agents Working in Parallel
  • How to create professional presentations easily using NotebookLM’s AI power for school projects and beyond
  • How to Master SEO Automation with Google Gemini 3.1 Flash-Lite in Google AI Studio
  • How to create viral AI video ads and complete brand assets using the Claude and Higgsfield MCP integration
  • How to Transform Your Mac Into a Supercharged AI Assistant with Perplexity Personal Computer
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025
©2026 Tutorial emka | Design: Newspaperly WordPress Theme