漏洞预警 | Flowise 任意文件读取漏洞 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

漏洞预警 | Flowise 任意文件读取漏洞

盛邦安全 行业 13小时 前发布
5965
收藏

导语:漏洞预警 | Flowise 任意文件读取漏洞

一、漏洞概述

QQ20250918-140250.png

近日,Flowise 发布更新修复高风险漏洞,攻击者可以利用该漏洞读取服务器上任意文件。建议您及时开展安全风险自查。

Flowise 是一个开源的、可视化的 LLM 应用构建平台,专为 LangChain.js 打造,支持通过拖拽组件的方式快速构建聊天机器人、问答系统、嵌入式 AI 服务等。它极大降低了构建 LLM 应用的门槛,适合开发者、数据科学家以及产品团队进行原型设计与部署。

据描述,Flowise 存在一个严重的任意文件读取漏洞,攻击者可通过未授权访问以下两个 API 接口:

/api/v1/get-upload-file
/api/v1/openai-assistants-file/download

攻击者可构造恶意 chatId 参数(如 ../../)绕过路径校验机制,读取服务器本地任意文件。默认部署情况下,可直接读取。/root/.flowise/database.sqlite —— 包含所有数据库内容,包括 API 密钥、用户数据等敏感信息。该漏洞利用了 fallback 路径逻辑,在文件未找到时会尝试去除 orgId 并重新拼接路径,从而绕过原有的目录限制校验。

漏洞影响的产品和版本:

Flowise <= 3.0.5

二、资产测绘

据daydaymap数据显示互联网存在5,587个资产,风险资产分布情况如下。

QQ20250918-140428.png

三、漏洞复现

QQ20250918-140503.png

四、解决方案

▪ 临时缓解方案

限制公网访问相关 API 接口,建议通过防火墙或网关进行访问控制。

审计历史访问日志,排查是否存在异常文件读取行为。

更换 API 密钥,如怀疑数据库已被读取。

启用 Web 应用防火墙(WAF),拦截路径穿越类请求

▪ 升级修复

立即升级 Flowise 至 v3.0.6 或以上版本

五、参考链接

https://github.com/advisories/GHSA-99pg-hqvx-r4gf https://www.ddpoc.com/DVB-2025-10219.htm

原文链接


本文来源于:Beacon Tower Lab(烽火台实验室)公众号,作者:烽火台实验室


如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务