CVE-2025-3248: Lỗ hổng RCE nghiêm trọng trong Langflow bị khai thác thực tế

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
95
778 bài viết
CVE-2025-3248: Lỗ hổng RCE nghiêm trọng trong Langflow bị khai thác thực tế
Lỗ hổng bảo mật nghiêm trọng CVE-2025-3248 đã được phát hiện trong phần mềm Langflow, một công cụ mã nguồn mở phổ biến dùng để xây dựng các tác nhân và quy trình làm việc dựa trên trí tuệ nhân tạo.

1746582769805.png

Lỗ hổng nghiêm trọng này, với điểm CVSS là 9,8. Cho phép kẻ tấn công từ xa và không xác thực thực thi mã tùy ý trên máy chủ chạy Langflow thông qua endpoint/api/v1/validate/code. Tất cả các phiên bản Langflow trước 1.3.0 đều bị ảnh hưởng. Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã đưa lỗ hổng này vào danh sách các lỗ hổng đang bị khai thác tích cực trong thực tế.

Vấn đề cốt lõi nằm ở một điểm cuối API không yêu cầu xác thực (/api/v1/validate/code). Điểm cuối này sử dụng hàm exec của Python trên dữ liệu đầu vào từ người dùng mà không qua kiểm tra. Mặc dù Langflow cho phép người dùng đã xác thực sửa đổi và thực thi mã Python, CVE-2025-3248 lại phơi bày khả năng này cho các tác nhân chưa được xác thực.

Kẻ tấn công có thể chèn mã độc hại, chẳng hạn như một shell đảo ngược viết bằng Python, vào các decorator hoặc đối số mặc định của hàm, từ đó đạt được khả năng thực thi mã từ xa (RCE). Hậu quả của việc khai thác thành công là rất nghiêm trọng, kẻ tấn công có thể toàn quyền kiểm soát máy chủ Langflow, dẫn đến rò rỉ dữ liệu, gián đoạn hệ thống và các hoạt động độc hại khác.

Mức độ dễ khai thác càng được nhấn mạnh bởi một mã khai thác một dòng (one-liner) có thể truy xuất các biến môi trường trên máy chủ Langflow, có khả năng làm lộ thông tin xác thực đã lưu trữ:

curl -X POST -H 'Content-Type: application/json' http://10.0.220.200:8000/api/v1/validate/code -d '{"code": "@exec(\"raise Exception(__import__(\\\"subprocess\\\").check_output(\\\"env\\\"))\")\\ndef foo():\\n pass"}'

Trước tình trạng này, người dùng được khuyến nghị cập nhật phần mềm. Nâng cấp Langflow lên phiên bản 1.3.0 hoặc mới hơn, nơi đã khắc phục lỗ hổng bằng cách yêu cầu xác thực cho endpoint bị ảnh hưởng.

Theo Security Online
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
langflow python rce flaw
Bên trên