
美國CISA已證實,圖像化LLM應用開發工具Langflow的遠端程式碼執行漏洞CVE-2025-3248,已被實際用於攻擊行動。Langflow是一套開源工具,支援以圖形化方式設計大型語言模型流程,讓開發者能透過拖放元件的方式,快速組合出可執行的人工智慧代理流程,然而,其高彈性的設計也伴隨著潛在風險,特別是在執行環境缺乏適當安全防護時,容易成為攻擊目標。
資安公司Horizon3.ai研究人員進一步說明CVE-2025-3248的成因,是Langflow早期版本在處理程式碼驗證時缺乏適當的安全控管。具體來說,攻擊者可透過未加認證保護的API端點/api/v1/validate/code提交特製的Python函式碼,並利用裝飾器(Decorator)或預設參數中的表示式,在函式尚未執行時即觸發任意程式碼的執行。
由於Langflow原本設計即允許使用者修改與執行Python程式碼來控制人工智慧元件,因此在缺乏沙箱或額外限制的情況,一旦認證機制設定不當,將導致攻擊者可遠端取得主機控制權。
研究人員指出,這類攻擊可被用來開啟反向Shell、讀取環境變數,或取得系統帳號等資訊,並可能作為後續橫向移動或擴大攻擊範圍的起點。值得注意的是,雖然Langflow開發團隊曾在社群中說明,該工具預設不具沙箱機制,執行環境的安全應由使用者自行負責,但實際部署情況顯示,大量實例未採取基本防護,直接曝露於公開網路,進一步擴大了漏洞被濫用的風險。
此次漏洞影響自Langflow專案啟動以來至1.2.x的所有版本,官方已於2025年3月底釋出1.3.0版,將高風險的程式碼驗證端點加上身分驗證保護,並建議用戶盡快升級。CISA則呼籲所有組織,尤其是將Langflow部署於網際網路環境的組織,務必立即檢查並限制可存取的端點,或改以虛擬私有雲方式進行隔離部署。
熱門新聞
2025-06-18
2025-06-17
2025-06-16
2025-06-18
2025-06-16
2025-06-17