CVE-2025-67732漏洞通告:Dify发布补丁修复高风险明文API密钥泄露问题

阅读量32353

发布时间 : 2026-01-07 15:18:02

x
译文声明

本文是翻译文章,文章原作者 Ddos ,文章来源:securityonline

原文地址:https://securityonline.info/cve-2025-67732-dify-patch-fixes-high-severity-plaintext-api-key-exposure/

译文仅供参考,具体内容表达以及含义原文为准。

Dify 是一款广受欢迎的开源平台,开发者常用它构建大语言模型(LLM)应用程序和检索增强生成(RAG)流水线。该平台近期发布补丁,修复了一个高风险漏洞—— 此漏洞可能导致管理员为未授权的人工智能服务使用买单。该漏洞编号为 CVE-2025-67732,会迫使应用程序向前端用户明文泄露敏感API密钥,从而直接绕过管理员的权限管控。
该漏洞的通用漏洞评分系统(CVSS)得分为 8.4,暴露出平台在数据脱敏机制上存在严重缺陷,原本便捷易用的操作界面,竟沦为恶意内部人员窃取凭证的工具。Dify 的设计初衷是通过管理智能代理、工作流与模型配置,帮助开发者高效实现从 “原型到生产” 的落地。然而,这款平台对自身配置数据的处理,显然 ** 过于 “透明”** 了。
该漏洞的根源存在于后端API接口 /console/api/workspaces/current/model-providers。此接口的功能是向用户界面返回配置详情,但问题在于,它并未对敏感凭证进行脱敏处理,而是直接返回完整的配置对象 —— 其中包含了 OpenAI 等第三方服务商的私密API密钥

存在漏洞的接口返回的典型数据中,会包含一个custom_configuration数据块,其中的api_key字段以标准 JSON 格式明文存储,未做任何保护,格式如下:

"api_key": "<plaintext_api_key>"

该漏洞允许非管理员用户查看这些密钥,这意味着任何有权限访问 Dify 控制台的人员,都有可能窃取到管理员配置的各类凭证。
据漏洞披露信息显示,攻击者无需使用复杂工具,仅需一款网页浏览器就能实施攻击。攻击者只需在浏览 “插件” 页面时,打开浏览器开发者工具并监控网络请求,即可定位到向model-providers接口发送的请求。在返回的 JSON 数据中,明文密钥可直接从路径 custom_configuration.custom_models[0].credentials.api_key 提取。
此次密钥泄露造成的影响体现在经济和业务运营两个层面。API密钥堪称大语言模型生态中的 “通行货币”,一旦泄露,攻击者可实施以下操作:
  1. 消耗额度:盗用管理员在第三方服务商处的付费账户资源,用于自身用途。
  2. 绕过授权:访问其权限范围外的模型与服务。
  3. 产生额外费用:恶意消耗资源产生高额账单,给部署Dify的企业造成业务中断或经济损失
该漏洞影响范围覆盖 Dify 1.10.1-fix.1 及所有历史版本
开发团队已在最新版本中修复该问题。官方强烈建议所有用户立即将实例升级至 1.11.0 版本,以确保API密钥的安全性。
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66