漏洞名称:Langflow /api/v1/validate/code 代码执行漏洞(CVE-2025-3248)

English Name:Langflow /api/v1/validate/code Code Execution Vulnerability (CVE-2025-3248)

CVSS core:

7.8

风险等级:

高风险

漏洞描述:

LangFlow 是一款基于 Python 的低代码可视化 AI 应用构建工具,专注于多智能体人工智能(Multi-Agent AI)、提示工程(Prompt Engineering)和检索增强生成(RAG, Retrieval-Augmented Generation)应用的开发。1.3.0之前的Langflow版本存在远程代码执行漏洞,攻击者可以通过/api/v1/validate/code端点发送精心构造的HTTP请求,执行任意代码。

FOFA自检语句:

product=“LOGSPACE-LangFlow”

受影响资产数量:

2,448

受影响版本:

<1.3.0

解决方案:

建议升级到最新版本以修复该漏洞。

漏洞检测工具:

【Goby】-资产绘测及实战化漏洞扫描工具,实战漏洞验证效果如图所示(标准版及企业版已支持检测):
在这里插入图片描述

查看Goby更多漏洞:Goby历史漏洞合集

Logo

欢迎加入 MCP 技术社区!与志同道合者携手前行,一同解锁 MCP 技术的无限可能!

更多推荐