Langflow — это инструмент для создания и развертывания агентов и рабочих процессов на базе искусственного интеллекта. В версиях с 1.2.0 по 1.8.1 отсутствует исправление для CVE-2025-68478 (внешний контроль имени файла), что приводит к тому, что корневая архитектурная проблема в LocalStorageService остается нерешенной. Поскольку на базовом уровне хранения отсутствуют проверки ограничения границ, система полностью полагается на зависимость HTTP-уровня ValidatedFileName.
Этот сбой в системе глубокоэшелонированной защиты делает конечную точку POST /api/v2/files/ уязвимой для произвольной записи файлов. Имя файла загрузки, состоящее из нескольких частей, обходит защиту параметров пути, позволяя злоумышленникам, прошедшим проверку подлинности, записывать файлы в любом месте хост-системы, что приводит к удаленному выполнению кода (RCE). Версия 1.9.0 содержит обновленное исправление.
Показать оригинальное описание (EN)
Langflow is a tool for building and deploying AI-powered agents and workflows. Versions 1.2.0 through 1.8.1 have a bypass of the patch for CVE-2025-68478 (External Control of File Name), leading to the root architectural issue within `LocalStorageService` remaining unresolved. Because the underlying storage layer lacks boundary containment checks, the system relies entirely on the HTTP-layer `ValidatedFileName` dependency. This defense-in-depth failure leaves the `POST /api/v2/files/` endpoint vulnerable to Arbitrary File Write. The multipart upload filename bypasses the path-parameter guard, allowing authenticated attackers to write files anywhere on the host system, leading to Remote Code Execution (RCE). Version 1.9.0 contains an updated fix.
Характеристики атаки
Последствия
Строка CVSS v3.1
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Langflow Langflow
cpe:2.3:a:langflow:langflow:*:*:*:*:*:*:*:*
|
1.2.0
|
1.9.0
|