漏洞预警:FlowiseAI 任意文件写入严重漏洞【CVE-2025–26319】

漏洞介绍:

Flowise 是一款开源低代码平台,兼容 LangChain,旨在通过可视化方式帮助开发者及非技术用户高效构建 LLM 工作流与 AI 应用。然而,该平台存在高危文件上传漏洞。尽管已引入上传校验机制,攻击者仍可利用特殊编码方式绕过限制,将任意文件写入目标目录。该漏洞可被用于植入恶意脚本、SSH 密钥等,从而实现对服务器的远程接管,对基于 Flowise 构建的 AI 系统构成严重威胁。

漏洞危害:

Flowise v2.2.6 za的/api/v1/attachments 接口存在任意文件上传漏洞,攻击者可绕过身份校验,通过“知识上传”功能将任意文件写入服务器任意路径。该缺陷可被用于上传恶意脚本、配置文件或 SSH 密钥,从而实现远程持久化控制、建立 C2 通道、篡改 AI 代理行为,进而引发敏感数据泄露、权限提升与横向移动,对平台主机安全构成严重威胁。

影响范围:

 fofa-query: title="Flowise"

 全球数据统计TOP10

漏洞概述

漏洞编号:CVE-2025-26319

漏洞等级:严重

受影响版本:FlowiseAI Flowise v2.2.6

漏洞类型:文件上传

利用流程:

漏洞复现:  

1、FlowiseAI搭建并访问

2、漏洞验证向 /api/v1/attachments/..%2f..%2f..%2f..%2f..%2froot%2f/.flowise  写入文件并在服务器上查找上传文件的位置如图所示。

3、写入计划任务,每分钟执行一次反向 Shell 连接到 192.168.110.71 的 9999 端口,并通过 /bin/sh 提供 shell 控制。

4、反弹shell成果执行命令

5、使用pocx.exe 进行检测

修复建议:

  1. 官方已发布安全补丁通告,建议受影响的用户到官网下载补丁升级到最新版本。
  2. 通过配置 .htaccess 文件或其他访问控制机制,限制对 /api/v1/attachments 接口的访问,仅允许受信任的 IP 地址或用户访问。
  3. 在服务器端实现严格的文件类型和路径验证,防止上传恶意文件或覆盖关键配置文件。
  4. 部署入侵检测系统(IDS)或安全信息和事件管理(SIEM)系统,实时监控服务器上的异常文件上传或配置更改行为。

参考连接:

  1. GitHub - FlowiseAI/Flowise: Build AI Agents, Visually
  2. NVD - CVE-2025-26319
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值