大型語言模型開發工具Langflow存在重大漏洞,未經驗證的攻擊者可用於執行任意程式碼
漏洞概述
圖像化大型語言模型(LLM)開發工具Langflow存在未經身分驗證的遠端程式碼執行(RCE)漏洞,編號為CVE-2026-33017。該漏洞發生的原因在於,特定端點允許任何人在未經身分驗證的狀態下建立公開的工作流程,一旦攻擊者提供選用參數,就可能導致端點使用攻擊者控制的流程資料,而非Langflow資料庫存放的資料。
攻擊影響與實際利用
- 美國CISA已證實,Langflow的遠端程式碼執行漏洞(CVE-2025-3248)已被實際用於攻擊行動,攻擊者可透過未受保護的API端點提交特製Python程式碼,並執行任意命令。
- 該漏洞被積極用於散佈Flodrix殭屍網路,讓駭客能完全入侵整個系統、發動DDoS攻擊,並可能導致資料外洩與系統被完全控制。
- 漏洞允許未授權用戶在伺服器上執行任意Python程式碼,對依賴此工具的企業與開發者構成嚴重安全威脅。
安全建議
開發者與組織應立即更新Langflow至最新版本,並加強對API端點的身分驗證與程式碼驗證機制,以防止未授權的遠端程式碼執行。
