大型語言模型開發工具Langflow存在重大漏洞,未經驗證的攻擊者可用於執行任意程式碼
漏洞概述
圖像化大型語言模型(LLM)開發工具Langflow存在遠端程式碼執行(RCE)漏洞,CVE-2026-33017,該漏洞發生的原因在於特定端點允許任何人在未經身分驗證的狀態下建立公開的工作流程,一旦攻擊者提供選用參數,就可能導致端點使用攻擊者控制的流程資料,而非Langflow資料庫存放的資料。
攻擊影響與實際利用
- 美國CISA已證實,Langflow的遠端程式碼執行漏洞CVE-2025-3248已被實際用於攻擊行動,攻擊者可透過未受保護的API端點提交特製Python程式碼,並在伺服器上執行任意命令。
- 該漏洞被積極用於散佈Flodrix殭屍網路,讓駭客能完全入侵整個系統、發動DDoS攻擊,並可能造成嚴重的資料外洩與系統崩潰。
- 漏洞易於利用,即使在企業內網環境中使用,也面臨嚴重安全風險。
安全建議
開發者與企業應立即更新Langflow至最新版本,並加強對API端點的身分驗證與程式碼驗證機制,以防止未授權使用者執行任意程式碼。
