CVE-2026-28797

HIGH CVSS 4.0: 8,7 EPSS 0.09%
Обновлено 7 апреля 2026
Python
Параметр Значение
CVSS 8,7 (HIGH)
Тип уязвимости CWE-94 (Внедрение кода), CWE-78 (Внедрение команд ОС), CWE-1336 (Внедрение через шаблоны), CWE-20 (Неправильная проверка ввода)
Поставщик Python
Публичный эксплойт Нет

RAGFlow — это движок RAG (Retrival-Augmented Generation) с открытым исходным кодом. В версиях 0.24.0 и более ранних версиях в компонентах обработки текста (StringTransform) и сообщений рабочего процесса агента RAGFlow существует уязвимость внедрения шаблонов на стороне сервера (SSTI). Эти компоненты используют jinja2.Template Python (не изолированный от песочницы) для рендеринга предоставленных пользователем шаблонов, что позволяет любому аутентифицированному пользователю выполнять произвольные команды операционной системы на сервере.

На момент публикации общедоступных патчей нет.

Показать оригинальное описание (EN)

RAGFlow is an open-source RAG (Retrieval-Augmented Generation) engine. In versions 0.24.0 and prior, a Server-Side Template Injection (SSTI) vulnerability exists in RAGFlow's Agent workflow Text Processing (StringTransform) and Message components. These components use Python's jinja2.Template (unsandboxed) to render user-supplied templates, allowing any authenticated user to execute arbitrary operating system commands on the server. At time of publication, there are no publicly available patches.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0