Dify 是一款广受欢迎的开源平台,开发者常用它构建大语言模型(LLM)应用程序和检索增强生成(RAG)流水线。该平台近期发布补丁,修复了一个高风险漏洞—— 此漏洞可能导致管理员为未授权的人工智能服务使用买单。该漏洞编号为 CVE-2025-67732,会迫使应用程序向前端用户明文泄露敏感API密钥,从而直接绕过管理员的权限管控。
该漏洞的通用漏洞评分系统(CVSS)得分为 8.4,暴露出平台在数据脱敏机制上存在严重缺陷,原本便捷易用的操作界面,竟沦为恶意内部人员窃取凭证的工具。Dify 的设计初衷是通过管理智能代理、工作流与模型配置,帮助开发者高效实现从 “原型到生产” 的落地。然而,这款平台对自身配置数据的处理,显然 ** 过于 “透明”** 了。
该漏洞的根源存在于后端API接口 /console/api/workspaces/current/model-providers。此接口的功能是向用户界面返回配置详情,但问题在于,它并未对敏感凭证进行脱敏处理,而是直接返回完整的配置对象 —— 其中包含了 OpenAI 等第三方服务商的私密API密钥。
存在漏洞的接口返回的典型数据中,会包含一个custom_configuration数据块,其中的api_key字段以标准 JSON 格式明文存储,未做任何保护,格式如下:
"api_key": "<plaintext_api_key>"
该漏洞允许非管理员用户查看这些密钥,这意味着任何有权限访问 Dify 控制台的人员,都有可能窃取到管理员配置的各类凭证。
据漏洞披露信息显示,攻击者无需使用复杂工具,仅需一款网页浏览器就能实施攻击。攻击者只需在浏览 “插件” 页面时,打开浏览器开发者工具并监控网络请求,即可定位到向model-providers接口发送的请求。在返回的 JSON 数据中,明文密钥可直接从路径 custom_configuration.custom_models[0].credentials.api_key 提取。
此次密钥泄露造成的影响体现在经济和业务运营两个层面。API密钥堪称大语言模型生态中的 “通行货币”,一旦泄露,攻击者可实施以下操作:
-
消耗额度:盗用管理员在第三方服务商处的付费账户资源,用于自身用途。
-
绕过授权:访问其权限范围外的模型与服务。
-
产生额外费用:恶意消耗资源产生高额账单,给部署Dify的企业造成业务中断或经济损失。
该漏洞影响范围覆盖 Dify 1.10.1-fix.1 及所有历史版本。
开发团队已在最新版本中修复该问题。官方强烈建议所有用户立即将实例升级至 1.11.0 版本,以确保API密钥的安全性。
发表评论
您还未登录,请先登录。
登录