SchwachstellenKI-SicherheitCyberkriminalität

Kritische Sicherheitslücken in LangChain und LangGraph: Millionen Downloads betroffen

Kritische Sicherheitslücken in LangChain und LangGraph: Millionen Downloads betroffen
Zusammenfassung

Sicherheitsforscher haben drei kritische Schwachstellen in den weit verbreiteten KI-Frameworks LangChain und LangGraph aufgedeckt, die es Angreifern ermöglichen könnten, sensible Dateien, Umgebungsvariablen und Gesprächsverlaufe aus Unternehmenssystemen abzurufen. LangChain und LangGraph sind Open-Source-Frameworks zum Entwickeln von Anwendungen mit großen Sprachmodellen und werden massiv genutzt – allein in der vergangenen Woche verzeichneten sie über 84 Millionen Downloads. Die drei Sicherheitslücken eröffnen unabhängige Angriffsvektoren, um verschiedene Klassen von Unternehmensdaten zu gefährden: Dateisystem-Inhalte, Geheimnisse wie API-Keys oder Datenbank-Zugangsdaten, sowie vertrauliche Gesprächshistorien. Besonders problematisch ist die große Abhängigkeitskette – hunderte von Bibliotheken bauen auf LangChain auf oder integrieren es, weshalb sich eine Schwachstelle wie ein Lauffeuer durch das gesamte KI-Ökosystem ausbreitet. Für deutsche Unternehmen und Behörden, die KI-Anwendungen entwickeln oder nutzen, stellt dies ein erhebliches Risiko dar. Die Schwachstellen können zur unbefugten Offenlegung von Geschäftsgeheimnissen, Kundendaten oder kritischen Infrastruktur-Informationen führen. Hersteller haben Patches bereitgestellt, doch die schnelle Ausnutzung ähnlicher Lücken in verwandten Tools zeigt die Dringlichkeit zeitnaher Sicherheitsupdates.

Die drei identifizierten Schwachstellen bieten Angreifern unterschiedliche Angriffsvektoren, um an hochsensible Unternehmensdaten zu gelangen. Forscher Vladimir Tokarev von Cyera erklärte, dass jede Lücke eine andere Klasse von Daten exponiert: Dateisystem-Dateien, Umgebungs-Secrets und Gesprächsverlaufe aus sensiblen Workflows.

Besonders kritisch ist CVE-2025-68664, das bereits im Dezember 2025 unter dem Spitznamen “LangGrinch” bekannt gemacht wurde. Ein erfolgreicher Angriff könnte es Cyberkriminellen ermöglichen, Docker-Konfigurationen auszulesen, sensitive Secrets mittels Prompt-Injection zu stehlen oder auf Konversationshistorien zuzugreifen, die mit vertraulichen Geschäftsprozessen verbunden sind.

Das Timing ist besonders ungünstig: Nur wenige Tage zuvor wurde eine kritische Schwachstelle in Langflow (CVE-2026-33017 mit CVSS-Score 9,3) aktiv ausgenutzt. Angreifer brauchten gerade einmal 20 Stunden nach der öffentlichen Offenlegung, um die Lücke für Datendiebstähle aus Entwicklerumgebungen auszunutzen. Sicherheitsexperte Naveen Sunkavally von Horizon3.ai warnt, dass diese Schwachstelle die gleiche Grundursache wie CVE-2025-3248 teilt: unauthentifizierte Endpunkte, die beliebigen Code ausführen.

Die Auswirkungen gehen über direkte Nutzer hinaus. Wie Cyera betont, existiert LangChain nicht isoliert – es sitzt im Zentrum eines massiven Abhängigkeitsnetzes, das sich über den gesamten KI-Stack erstreckt. Hunderte von Bibliotheken wrappen, erweitern oder hängen von LangChain ab. Eine Sicherheitslücke im Kern von LangChain gefährdet daher nicht nur direkte Anwender, sondern “wellert sich durch jede nachgelagerte Bibliothek, jeden Wrapper und jede Integration, die den verwundbaren Code-Pfad erbt”.

Für deutsche Entwickler und Unternehmen ist schnelles Handeln entscheidend. Die Patches sind bereits verfügbar, sollten aber unverzüglich eingespielt werden. Angesichts der rasanten Exploitationsdauer bei vergleichbaren Schwachstellen können Verzögerungen fatal sein. Unternehmen sollten zudem ihre Abhängigkeitsketten überprüfen und identifizieren, welche ihrer Tools von LangChain abhängen.