CISA, Langflow’un Kayıp Kimlik Doğrulama Güvenlik Açığı Saldırılar


Cisa, Langflow'un eksik kimlik doğrulama güvenlik açığı konusunda uyarıyor

CISA, vahşi doğada aktif sömürü kanıtı göstererek, bilinen sömürülen güvenlik açıklarına (KEV) kataloğuna kritik bir Langflow güvenlik açığı ekledi.

CVE-2025-3248 olarak tanımlanan güvenlik açığı, yetkili olmayan uzak saldırganların popüler açık kaynaklı AI iş akışı platformunu çalıştıran savunmasız sunucularda keyfi kod yürütmesine izin verir.

CISA, 5 Mayıs 2025’te KEV kataloğuna kırılganlığı ekledi ve Federal Sivil Yürütme Şubesi (FCEB) ajanslarını 26 Mayıs 2025’e kadar Bağlayıcı Operasyonel Direktif (BOD) 22-01 uyarınca gerekli yamaları uygulamaya zorladı.

Google Haberleri

Bu yönerge özellikle federal ajanslar için geçerli olsa da, CISA, Langflow’u kullanan tüm kuruluşların kurulumlarını hemen güncellemesini şiddetle tavsiye eder.

Langflow Eksik Kimlik Doğrulama Güvenlik Açığı

CWE-306 (kritik işlev için eksik kimlik doğrulaması) olarak izlenen güvenlik açığı, ciddi doğasını gösteren 10.0 üzerinden 9,8 kritik bir CVSS puanı aldı.

Güvenlik araştırmacılarına göre, kusur/API/V1/validate/kod uç noktasında, Python’un yerleşik EXEC () işlevini yeterli kimlik doğrulama veya kum havuzu olmadan kullanıcı tarafından sağlanan kodda yanlış çağıran.

CISA, “Langflow,/API/V1/Validate/Kod Uç Noktasında, uzak, kimlik doğrulanmamış bir saldırganın hazırlanmış HTTP istekleri aracılığıyla keyfi kod yürütmesine izin veren eksik bir kimlik doğrulama güvenlik açığı içeriyor” dedi.

Şubat 2025’teki güvenlik açığını keşfeden ve bildiren güvenlik firması Horizon3.ai, bunu “kolayca sömürülebilir” olarak nitelendirdi ve savunmasız Langflow sunucularının tam kontrolünü ele geçirme yeteneği sağladığı konusunda kimlik doğrulanmamış saldırganlar sağladığı konusunda uyardı.

Bir saldırı yüzey yönetimi platformu olan Censys, küresel olarak yaklaşık 466 internete maruz kalan langflow örneklerini belirledi ve en çok ABD, Almanya, Singapur, Hindistan ve Çin’de yoğunlaştı. Bu maruz kalan örnekler, açılmadan bırakılırsa potansiyel olarak hedeflenebilir.

Bir konsept kanıtı (POC) istismar 9 Nisan 2025’te kamuya açıklandı ve bunların açılmamış sistemler riskini daha da artırdı.

Güvenlik Araştırmacısı Güvenlik Araştırmacı, 17 Nisan’da daha ayrıntılı bir istismar yayınladı ve saldırganların savunmasız langflow örneklerinde uzaktan komutları nasıl yürütebileceğini gösterdi.

Risk faktörleriDetaylar
Etkilenen ürünler1.3.0’dan önce Langflow sürümleri
DarbeYasalaşmamış uzaktan kod yürütme yoluyla sistem uzlaşması veya veri sızıntısı
Önkoşuldan istismarKimlik doğrulama veya ayrıcalık gerekmez; ağ üzerinden uzaktan sömürülebilir.
CVSS 3.1 puanı9.8 (kritik)

Etkilenen versiyonlar ve iyileştirme

Güvenlik açığı, 31 Mart 2025’te yayınlanan 1.3.0 sürümünden önce Langflow’un çoğu sürümünü etkiler.

Etkilenen sürümleri kullanan kuruluşlar derhal Langflow 1.3.0’a yükseltilmeli veya savunmasız uç noktalara erişimi kısıtlamak için ağ düzeyinde korumaları uygulamalıdır.

Tehdit aktörlerinin şu anda vahşi doğada bu güvenlik açığından nasıl yararlandığı belirsizliğini korumakla birlikte, geçmişte fidye yazılımı kampanyalarında ve veri hırsızlığı operasyonlarında benzer uzaktan kod yürütme kusurları kullanılmıştır.

CISA’nın KEV kataloğu şu anda bu güvenlik açığının fidye yazılımı kampanyalarında kullanılıp kullanılmadığını göstermiyor.

Langflow’u kullanan kuruluşlar, satıcı tarafından sağlanan hafifletmeler uygulayarak, bulut hizmetleri için geçerli BOD 22-01 rehberliğini takip ederek veya hafifletmeler mevcut değilse ürünün kullanımını durdurarak derhal harekete geçmelidir.

SOC ekibini kurmak mı? -SOC ekibiniz için ücretsiz Ultimate SIEM Fiyatlandırma Kılavuzu’nu (PDF) indirin -> Ücretsiz İndir



Source link