AI大模型安全漏洞预警!Langflow高危远程代码执行漏洞(CVE-2025-3248)

admin 2025年4月10日20:38:00评论10 views字数 1109阅读3分41秒阅读模式

AI大模型安全漏洞预警!Langflow高危远程代码执行漏洞(CVE-2025-3248)

4月6日,Goby安全团队检测发现,AI大模型开源项目 Langflow-ai github issue 提交了一个关于代码注入漏洞反馈(当前该issue已关闭), 攻击者可以通过向特定端点发送精心构造的HTTP请求,执行任意代码,官方迅速响应随即发布1.3.0版本修复此漏洞。

4月7日,该漏洞披露并分配编号为CVE-2025-30208,CVSS评分为9.8。Goby安全团队收到该情报后立即响应测试。

AI大模型安全漏洞预警!Langflow高危远程代码执行漏洞(CVE-2025-3248)
AI大模型安全漏洞预警!Langflow高危远程代码执行漏洞(CVE-2025-3248)
先分析一下公网暴露资产影响面
LangFlow作为的AI低代码工具,专注于多智能体AI、RAG(检索增强生成)和提示工程应用的开发,广泛用于AI工作流的编排与部署,是当前AI大模型领域的热门基础设施(githubstar>55k)。
需要注意的是,CVE-2025-3248影响所有1.3.0之前版本,根据官网的补丁发布的时间及当前版本分布情况分析。
Goby安全团队预估暴露在公网的langFlow资产对该漏洞的复现率或超80%。

通过FOFA测绘,可以看到,LangFlow全球暴露资产数量达2,457个。

AI大模型安全漏洞预警!Langflow高危远程代码执行漏洞(CVE-2025-3248)

AI大模型安全漏洞预警!Langflow高危远程代码执行漏洞(CVE-2025-3248)

再分析漏洞危害

影响版本:LangFlow < 1.3.0

CVSS:9.8

风险等级:严重

漏洞描述:攻击者无需认证,仅需通过向/api/v1/validate/code精心构造的HTTP请求,可绕过安全限制直接执行Python代码。攻击者可利用此漏洞获取最高权限执行任意命令对依赖该AI工具的企业和开发者造成严重安全威胁。

尽管LangFlow多用于企业内网环境,但FOFA测绘数据显示,全球仍有2k+相关服务直接暴露于公网,攻击者可利用此类暴露入口,结合漏洞实现从外网直穿内网的定向打击。

Goby已成功复现并支持检测(标准版及企业版):

(视频演示为靶场环境)

AI大模型安全漏洞预警!Langflow高危远程代码执行漏洞(CVE-2025-3248)

【安全修复建议】

1. 将Langlow版本升级到1.3.0或更高版本

2. 临时防护措施(若无法立即升级)

  • 网络隔离:限制LangFlow服务仅允许内网访问

【安全建设建议】

在AI大模型的浪潮下,依赖该AI工具企业需下线非必要公网服务,严格限制AI开发工具的访问边界,即便在内网部署,也需启用API鉴权、网络隔离等基础防护,建立AI资产专项清单,定期扫描组件漏洞。

Goby/

稿GobyGoby/////PoC/IP使/Webshell/Goby标准版~~~

AI大模型安全漏洞预警!Langflow高危远程代码执行漏洞(CVE-2025-3248)

原文始发于微信公众号(GobySec):AI大模型安全漏洞预警!Langflow高危远程代码执行漏洞(CVE-2025-3248)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月10日20:38:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AI大模型安全漏洞预警!Langflow高危远程代码执行漏洞(CVE-2025-3248)https://cn-sec.com/archives/3941353.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息