Найти в Дзене
CISOCLUB

Критическая уязвимость CVE-2025-3248 в Langflow: угроза удалённого выполнения кода

Langflow — платформа для разработки агентов и рабочих процессов, управляемых искусственным интеллектом, столкнулась с серьезной угрозой безопасности. Постучавшаяся кибербезопасная проблема, известная как CVE-2025-3248, получила признание Агентства кибербезопасности и защиты инфраструктуры США (CISA) 5 мая 2025 года. Эта критическая уязвимость связана с отсутствием аутентификации и может привести к выполнению удаленным злоумышленником произвольного кода на системах с уязвимой версией Langflow. Уязвимость затрагивает версии Langflow до 1.3.0 и обусловлена неадекватной обработкой входных данных в конечной точке /api/v1/validate/code. Проблема заключается в небезопасном использовании встроенных функций Python: Langflow пытается проверить корректность определений функций, создавая абстрактное синтаксическое дерево (AST) с помощью функции Python ast.parse(). Однако во время этого процесса значение аргументов по умолчанию и декораторы оцениваются сразу после компиляции, что потенциально позво
Оглавление

Langflow — платформа для разработки агентов и рабочих процессов, управляемых искусственным интеллектом, столкнулась с серьезной угрозой безопасности. Постучавшаяся кибербезопасная проблема, известная как CVE-2025-3248, получила признание Агентства кибербезопасности и защиты инфраструктуры США (CISA) 5 мая 2025 года. Эта критическая уязвимость связана с отсутствием аутентификации и может привести к выполнению удаленным злоумышленником произвольного кода на системах с уязвимой версией Langflow.

Суть уязвимости

Уязвимость затрагивает версии Langflow до 1.3.0 и обусловлена неадекватной обработкой входных данных в конечной точке /api/v1/validate/code. Проблема заключается в небезопасном использовании встроенных функций Python:

  • compile() — компиляция пользовательского кода;
  • exec() — выполнение скомпилированного кода.

Langflow пытается проверить корректность определений функций, создавая абстрактное синтаксическое дерево (AST) с помощью функции Python ast.parse(). Однако во время этого процесса значение аргументов по умолчанию и декораторы оцениваются сразу после компиляции, что потенциально позволяет выполнить вредоносный встроенный код.

Механизм эксплуатации и последствия

Удалённые злоумышленники могут отправлять специально сформированные POST-запросы на уязвимую конечную точку без необходимости аутентификации. В результате они получают возможность запускать различные вредоносные скрипты, включая:

  • обратные оболочки (reverse shells);
  • команды фильтрации и утечки данных;
  • иные произвольные действия, представляющие угрозу безопасности системы.

По данным на май 2025 года, на платформе Shodan было зарегистрировано более 1050 открытых экземпляров Langflow. Несмотря на то, что не все они являются уязвимыми, существует значительная зона риска, учитывая вариативность используемых версий.

География атак и активность злоумышленников

Наибольшее число попыток эксплуатации CVE-2025-3248 было зафиксировано с IP-адресов, ассоциированных с:

  • США;
  • Австралией;
  • Сингапуром;
  • Германией;
  • Мексикой.

Это говорит о глобальной направленности атак и повышенной активности злоумышленников в отношении уязвимых систем Langflow.

Рекомендации по защите и снижению рисков

Для минимизации угроз безопасности организациям и администраторам систем следует принять следующие меры:

  • Обновить Langflow до версии 1.3.0 или новее, где уязвимость устранена;
  • Для тех, кто не может обновиться, ограничить доступ к уязвимой конечной точке через брандмауэры и заблокировать публичный доступ;
  • Внедрить постоянный мониторинг логов и других системных журналов для оперативного выявления подозрительной активности;
  • Использовать специализированные ресурсы, такие как шаблоны Nuclears, для выявления уязвимых экземпляров Langflow;
  • Приоритизировать установку исправлений на основании выявленных уязвимостей.

Заключение

Уязвимость CVE-2025-3248 в Langflow демонстрирует, насколько критично правильное обращение с динамическим кодом и проверка входных данных в современных платформах искусственного интеллекта. Игнорирование таких уязвимостей может привести к масштабным инцидентам безопасности и серьезным последствиям для организаций.

Как подчеркнули эксперты, «_обновление и постоянный мониторинг — ключевые элементы защиты от подобных угроз_». Поэтому своевременное реагирование и информированность о таких проблемах остаются первоочередными задачами в сфере кибербезопасности.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Критическая уязвимость CVE-2025-3248 в Langflow: угроза удалённого выполнения кода".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.