1、漏洞描述
漏洞类型: 未授权远程代码执行(RCE) 影响版本: 至少影响 1.2.0 版本 攻击前提: 无需登录(无需身份认证) 攻击接口:/api/v1/validate/code 漏洞原理: 应用允许用户提交未经校验的 Python 代码段,执行逻辑未做任何沙箱限制,攻击者可构造恶意 @exec(...) 装饰器代码,绕过基本校验直接执行任意系统命令。 LangFLow:LangFlow 是一个为 LangChain 提供图形化界面的开源平台。开发者可通过拖拽组件、实时聊天与配置流实现快速构建和原型化大语言模型(LLM)应用。其底层主要基于 FastAPI + Python 实现。LangFlow 的设计初衷虽便于交互与测试,但也为攻击者留下了危险的攻击面。
2、环境搭建 2.1 参考 2.2 开启环境 环境启动占用了7860端口。 2.3 浏览器登录测试
3、漏洞验证 3.1 下载POC验证文件 github的网络有时不稳定,如果不稳定切换网络试下。 3.2 验证命令 main.py为"CVE-2025-3248-main.zp"解压后的文件。 3.2 输出结果
4、其他验证方式 4.1 验证文件 langflowpoc.py 见附件。 4.2 验证命令 python3 langflowpoc.py 'http://192.168.48.134:7860' 'tail -5 | cat /etc/passwd' 4.3 验证结果 输出结果里有“errors”是正常的。 4.4 可以通过改变执行命令输出其他结果。 如python3 langflowpoc.py 'http://192.168.48.134:7860' 'tail -5 | cat /etc/shadow' 如python3 langflowpoc.py 'http://192.168.48.134:7860' 'cat /etc/os-release' |