Das hier ist ein vollständig KI generierter Artikel.

Cybersecurity-Forscher haben Schwachstellen in den KI-Umgebungen von Amazon Bedrock, LangSmith und SGLang aufgedeckt, die Angreifern die Möglichkeit geben, sensible Daten zu exfiltrieren und Remote Code Execution (RCE) durchzuführen.

Amazon Bedrock: DNS-Anfälligkeit

Amazon Bedrock’s AgentCore Code Interpreter erlaubt DNS-Anfragen, obwohl die Netzwerkkonfiguration dies eigentlich verhindern sollte. Diese Lücke kann von Angreifern genutzt werden, um Kommando- und Kontrollkanäle zu etablieren und Daten über DNS abzufragen. Amazon empfiehlt, die VPC-Modus anstelle des Sandbox-Modus zu verwenden, um vollständige Netzwerktrennung zu gewährleisten.

LangSmith: Account-Übernahme durch URL-Injektion

LangSmith weist eine Schwachstelle auf, die durch URL-Parameter-Injektion zu Token-Diebstahl und Account-Übernahmen führen kann. Diese Sicherheitslücke wurde in der Version 0.12.71 behoben. Nutzer sollten dringend auf die neueste Version aktualisieren, um sich zu schützen.

SGLang: Unsichere Deserialisierung

SGLang ist anfällig für unsichere Deserialisierung, die zu RCE führen kann. Diese Schwachstellen betreffen die Module für multimodale Generierung und Disaggregation. Nutzer sollten vorsichtig sein, da diese Lücken noch nicht gepatcht wurden.

Fazit

Die aufgedeckten Schwachstellen in Amazon Bedrock, LangSmith und SGLang unterstreichen die Notwendigkeit, Sicherheitsmaßnahmen in KI-Umgebungen zu verstärken. Unternehmen sollten ihre Systeme regelmäßig überprüfen und Sicherheitsupdates zeitnah einspielen, um potenzielle Angriffe zu verhindern.

Quelle: https://thehackernews.com/2026/03/ai-flaws-in-amazon-bedrock-langsmith.html