CVE-2026-30821

HIGH CVSS 4.0: 8,2 EPSS 0.12%
Обновлено 7 марта 2026
Flowise
Параметр Значение
CVSS 8,2 (HIGH)
Устранено в версии 3.0.13
Тип уязвимости CWE-434 (Unrestricted File Upload (Неограниченная загрузка файлов))
Поставщик Flowise
Публичный эксплойт Нет

Flowise — это пользовательский интерфейс с возможностью перетаскивания для создания настраиваемой большой языковой модели потока. До версии 3.0.13 конечная точка /api/v1/attachments/:chatflowId/:chatId указана в WHITELIST_URLS, что разрешает неаутентифицированный доступ к API загрузки файлов. Хотя сервер проверяет загрузки на основе типов MIME, определенных в ChatbotConfig.fullFileUpload.allowedUploadFileTypes, он неявно доверяет предоставленному клиентом заголовку Content-Type (file.mimetype) без проверки фактического содержимого файла (магические байты) или расширения (file.originalname).

Следовательно, злоумышленник может обойти это ограничение, подменив Content-Type как разрешенный тип (например, application/pdf) при загрузке вредоносных сценариев или произвольных файлов. После загрузки через addArrayFilesToStorage эти файлы сохраняются во внутреннем хранилище (S3, GCS или локальном диске). Эта уязвимость служит критической точкой входа, которая в сочетании с другими функциями, такими как статический хостинг или получение файлов, может привести к сохраненному XSS, хостингу вредоносных файлов или удаленному выполнению кода (RCE).

Эта проблема исправлена ​​в версии 3.0.13.

Показать оригинальное описание (EN)

Flowise is a drag & drop user interface to build a customized large language model flow. Prior to version 3.0.13, the /api/v1/attachments/:chatflowId/:chatId endpoint is listed in WHITELIST_URLS, allowing unauthenticated access to the file upload API. While the server validates uploads based on the MIME types defined in chatbotConfig.fullFileUpload.allowedUploadFileTypes, it implicitly trusts the client-provided Content-Type header (file.mimetype) without verifying the file's actual content (magic bytes) or extension (file.originalname). Consequently, an attacker can bypass this restriction by spoofing the Content-Type as a permitted type (e.g., application/pdf) while uploading malicious scripts or arbitrary files. Once uploaded via addArrayFilesToStorage, these files persist in backend storage (S3, GCS, or local disk). This vulnerability serves as a critical entry point that, when chained with other features like static hosting or file retrieval, can lead to Stored XSS, malicious file hosting, or Remote Code Execution (RCE). This issue has been patched in version 3.0.13.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Требуются
Нужны дополнительные условия
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0