Langflow 遭受攻击:CISA 警告 CVE-2025-3248 漏洞正被积极利用

阅读量47086

发布时间 : 2025-05-06 14:42:28

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/langflow-under-attack-cisa-warns-of-active-exploitation-of-cve-2025-3248/

译文仅供参考,具体内容表达以及含义原文为准。

CVE-2025-3248 Langflow 漏洞远程代码执行

美国网络安全和基础设施安全局 (CISA) 已正式将 CVE-2025-3248 添加到其已知可利用漏洞 (KEV) 目录中,并指出该漏洞已被广泛利用。该漏洞的 CVSS 评分为 9.8,严重程度极高,影响到 Langflow,这是一个基于 Python 的流行平台,用于可视化构建 AI 代理和工作流。

Horizo​​n3.ai 的安全研究员 Naveen Sunkavally 发现了这个易于利用的漏洞。Langflow 是一款基于 Python 的 Web 应用程序,以其用于构建 AI 驱动代理和工作流的可视化界面而闻名,但它也存在一个严重的身份验证缺失漏洞

核心问题在于一个未经身份验证的 API 端点 (/api/v1/validate/code)。该端点错误地利用了 Python 的 exec 函数来处理不受信任的用户输入。虽然 Langflow 允许经过身份验证的用户合法地修改和执行 Python 代码,但 CVE-2025-3248 漏洞却将这种能力暴露给了未经身份验证的攻击者。

攻击者可以将恶意代码(例如 Python 反向 Shell)注入装饰器或函数的默认参数,从而实现远程代码执行。成功利用此漏洞的后果将不堪设想,攻击者将能够完全入侵 Langflow 服务器,并可能导致数据泄露、系统中断和其他恶意活动。

一行代码即可检索 Langflow 服务器的环境变量,从而可能暴露存储的凭据,这凸显了该漏洞的易利用性:

curl -X POST -H 'Content-Type: application/json' http://10.0.220.200:8000/api/v1/validate/code -d '{"code": "@exec(\"raise Exception(__import__(\\\"subprocess\\\").check_output(\\\"env\\\"))\")\\ndef foo():\\n pass"}'

Horizo​​n3.ai 还发布了Nuclei 检测模板,通过检查 /etc/passwd 中的内容来帮助安全研究人员识别易受攻击的 Langflow 实例。

漏洞已在 Langflow 1.3.0版本中得到修复。鉴于 CVE-2025-3248 漏洞的活跃利用,CISA 已发布指令,要求联邦民事行政部门 (FCEB) 各机构在 2025 年 5 月 26 日之前安装必要的补丁,以确保其网络安全。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+13赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66