Новости Langflow подставил своих: критическая дыра позволяет хакерам запускать код на сервере без пароля

MISTER X

Эксперт
Команда форума
Судья
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Координатор арбитражей
Регистрация
7/2/15
Сообщения
8.982
Репутация
13.720
Реакции
35.019
USD
0
Депозит
18 000 рублей
Сделок через гаранта
23
Langflow подставил своих: критическая дыра позволяет хакерам запускать код на сервере без пароля


Разработчики Langflow хотели как лучше — предоставить удобный способ тестировать код прямо в интерфейсе, — а в итоге открыли для хакеров ворота на сервер. Уязвимость CVE-2025-3248, обнаруженная в начале года, позволяет удалённо исполнять произвольный код на серверах с уязвимыми версиями Langflow, и всё это — без пароля, токена или капчи.


Проблема в эндпоинте /api/v1/validate/code, который без всякой проверки принимает код, присланный через HTTP-запрос, и тут же исполняет его с помощью exec() на стороне сервера. То есть любой желающий может, по сути, «залить» на ваш сервер любую программу — хоть майнер, хоть бэкдор. Защита от этого появилась только в версии 1.3.0, выпущенной 31 марта 2025 года. Но к тому моменту эксплойт уже гулял по Сети.


Сканирование Censys показывает, что более 450 установок Langflow всё ещё открыты в интернете, в том числе в США, Германии, Индии и Китае. Кто именно уже успел воспользоваться лазейкой — неизвестно. Но специалисты не исключают, что речь может идти и о целевых атаках, учитывая популярность платформы в AI-разработке и среди энтузиастов.


Этот случай — учебник на тему «как не надо делать веб-приложения». Когда код выполняется по запросу, причём без изоляции и проверки, это не функциональность, а уязвимость в чистом виде. Если вы используете Langflow — обновляйтесь немедленно. Иначе рискуете стать частью чьей-то бот-сети.

 
  • Теги
    langflow
  • Назад
    Сверху Снизу