Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), dil modeli uygulamaları oluşturmak için popüler bir açık kaynak çerçevesi olan Langflow’da aktif olarak sömürülen bir kırılganlık konusunda acil bir uyarı yayınladı.
CVE-2025-3248 olarak izlenen kusur, kimlik doğrulanmamış saldırganların kötü amaçlı kodları uzaktan yürütmesine izin vererek platformu kullanarak kuruluşlar için önemli riskler oluşturmasına izin verir.
Güvenlik Açığı Detayları
Kritik kusur, uygun kimlik doğrulama kontrollerinden yoksun olan Langflow’un API/V1/validate/kod uç noktasında bulunur (CWE-306: Eksik Kimlik Doğrulama).
.png
)
Saldırganlar, savunmasız sistemlerde keyfi kod çalıştırmak için özel olarak hazırlanmış HTTP istekleri göndererek bu zayıflıktan yararlanabilir. Başarılı sömürü, tam sistem uzlaşmasına, veri hırsızlığına veya ağlarda yanal harekete yol açabilir.
CISA, fidye yazılımı kampanyalarına katılımı doğrulanmamış olmasına rağmen, güvenlik açığının gerçek dünya saldırılarında zaten kaldırıldığını doğruladı.
Ajans, 5 Mayıs 2025’te bilinen sömürülen güvenlik açıkları (KEV) kataloğuna kusur ekleyerek federal ajansları ve kritik altyapı kuruluşlarını 26 Mayıs 2025’e kadar sorunu düzeltmeyi zorunlu kıldı.
CISA, danışmanlığında kuruluşları şunlara çağırdı:
- Hemen satıcı tarafından sağlanan hafifletmeler uygulayın. Langflow’un koruyucuları, uç noktayı güvence altına almak için yamalar ve geçici çözümler yayınladı.
- Bağlama Operasyonel Direktifi (BOD) 22-01 yönergelerini takip edin Konfigürasyonların denetlenmesi ve Hassas API’lara genel İnternet erişimini kısıtlama dahil bulut hizmetleri için.
- Langflow kullanımını durdurun Yamalama mümkün değilse, özellikle yüksek riskli ortamlarda.
CISA Yönetici Müdür Yardımcısı Eric Goldstein, “Bu güvenlik açığı, AI güdümlü araçlarda API uç noktalarının güvence altına alınmasının öneminin altını çiziyor” dedi.
Langflow’un Langchain ve Llamaindex gibi platformlarla entegrasyonu, AI geliştirme boru hatlarında bir temel haline getirdi.
İstismarın keşfi, hızla benimsenen AI çerçevelerindeki güvenlik boşlukları ile ilgili artan endişeleri vurgulamaktadır.
Siber güvenlik firması Vulncheck, kimlik doğrulanmamış API kusurlarının sömürü kolaylığı nedeniyle giderek daha fazla hedeflendiğini belirtti.
CEO Anthony Bettini, “Saldırganlar bu güvenlik açıklarını kamuoyunun açıklamasından birkaç saat içinde silahlandırıyor” dedi. “Maruz kalan langflow örnekleri için otomatik tarama muhtemelen devam ediyor.”
Kuruluşlar için azaltma adımları
- Hemen yama: Langflow’u en son sürüme (1.2.4 veya daha yüksek) güncelleyin.
- Ağ segmentasyonu: Langflow örneklerini kritik sistemlerden izole edin.
- Monitör Günlükleri: Olağandışı etkinlik hedefleme/API/V1/validate/kod için izleyin.
- Sıfır Trust politikaları uygulayın: API’lar için katı kimlik doğrulama ve hız sınırlaması uygulayın.
AI araçları kurumsal iş akışlarının merkezi hale gelmesiyle, CISA’nın uyarısı, gelişen tehdit manzarasının kesin bir hatırlatıcısı olarak hizmet ediyor.
Langflow kullanan kuruluşlar, riskleri azaltmak ve daha geniş API güvenlik uygulamalarını gözden geçirmek için hızlı hareket etmelidir.
Find this News Interesting! Follow us on Google News, LinkedIn, & X to Get Instant Updates!