严重的Langflow RCE 漏洞被用于攻击AI app 服务器

admin 2025年5月8日09:12:23评论2 views字数 965阅读3分13秒阅读模式

严重的Langflow RCE 漏洞被用于攻击AI app 服务器  聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

严重的Langflow RCE 漏洞被用于攻击AI app 服务器
美国网络安全和基础设施安全局 (CISA) 将Langflow RCE漏洞标记为已遭利用,督促组织机构尽快应用安全更新和缓解措施。
严重的Langflow RCE 漏洞被用于攻击AI app 服务器

该漏洞的编号是CVE-2025-3248,是一个严重的未认证RCE漏洞,可导致互联网上的任何攻击者通过利用一个API端点漏洞的方式,完全控制易受攻击的 Langflow 服务器。

Langflow 是一款开源的可视化编程工具,通过LangChain 组件可构建受LLM驱动的工作流。Langflow 提供一个拖拽界面,无需编写完整的后端代码即可创建、测试和部署AI代理或管道。该工具在 GitHub 上已有近6万颗星和6300个分叉,供AI开发人员、研究人员和创业公司用作原型聊天机器人、数据管道、代理系统和AI 应用。

Langflow暴露了旨在验证由用户提交的代码的端点 (/api/v1/validate/code)。在易受攻击的版本中,该端点并未安全地进行沙箱处理或清理输入,导致攻击者可向该端点发送恶意代码,并在服务器上直接执行。

该漏洞已在2025年4月1日发布的1.3.0版本中修复,因此建议用户升级至该版本或后续版本,缓解相关风险。补丁很小,仅需为易受攻击的端点增加认证即可,并不涉及沙箱或加固。

最新 Langflow 版本1.4.0已发布,并包含一长串修复,因此用户应升级至该版本。Horizon3 公司的研究人员在2025年4月9日发布了该漏洞的深入分析,并提醒称该漏洞遭利用的可能性很高,当时提到至少有500个被暴露在互联网中的实例。

用户如无法立即升级至安全版本,则建议通过防火墙、认证反向代理或VPN等方式限制对Langflow的网络访问权限。另外,不要直接暴露在互联网中。CISA 要求联邦机构在2025年5月6日之前应用安全更新或缓解或停止使用该软件。CISA 并未透露所述利用活动的详情,并表示目前尚不清楚该漏洞是否已遭勒索团伙利用。

Langflow 的用户应注意的是,该工具在权限隔离方面设计不佳,没有沙箱,因其本身和预期功能而“设计”的RCE漏洞由来已久。该漏洞是位于Langflow中的首个真正的未认证RCE漏洞,而鉴于该漏洞已遭利用,因此用户应立即采取行动。

原文始发于微信公众号(代码卫士):严重的Langflow RCE 漏洞被用于攻击AI app 服务器

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月8日09:12:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   严重的Langflow RCE 漏洞被用于攻击AI app 服务器https://cn-sec.com/archives/4040080.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息