RAGFlow — это движок RAG (Retrival-Augmented Generation) с открытым исходным кодом. В версиях 0.24.0 и более ранних версиях в компонентах обработки текста (StringTransform) и сообщений рабочего процесса агента RAGFlow существует уязвимость внедрения шаблонов на стороне сервера (SSTI). Эти компоненты используют jinja2.Template Python (не изолированный от песочницы) для рендеринга предоставленных пользователем шаблонов, что позволяет любому аутентифицированному пользователю выполнять произвольные команды операционной системы на сервере.
На момент публикации общедоступных патчей нет.
Показать оригинальное описание (EN)
RAGFlow is an open-source RAG (Retrieval-Augmented Generation) engine. In versions 0.24.0 and prior, a Server-Side Template Injection (SSTI) vulnerability exists in RAGFlow's Agent workflow Text Processing (StringTransform) and Message components. These components use Python's jinja2.Template (unsandboxed) to render user-supplied templates, allowing any authenticated user to execute arbitrary operating system commands on the server. At time of publication, there are no publicly available patches.
Характеристики атаки
Последствия
Строка CVSS v4.0