Kritik Langflow Kususu Kötü Amaçlı Kod Enjeksiyonunu Sağlıyor – Teknik Arıza Salındı


CVSS skoru 9.8 olan CVE-2025-3248 olarak tanımlanan kritik bir uzaktan kod yürütme (RCE) güvenlik açığı, AI güdümlü ajanlar ve iş akışlarını görsel olarak tasarlamak için yaygın olarak kullanılan açık kaynaklı bir platform olan Langflow’da ortaya çıkarılmıştır.

Platformun/API/V1/Validate/kod uç noktasında bulunan bu kusur, AI geliştirme ekosistemlerinde Langflow’u kullanan kuruluşlar için önemli bir risk oluşturmaktadır.

Güvenlik açığı, Python’un EXEC () işlevinin, kimlik doğrulama veya kum havuzu olmadan kullanıcı tarafından sağlanan kodu işlemek için yanlış kullanımından kaynaklanır ve saldırganların uygulamayı barındıran sunucuda keyfi komutlar yürütmesini sağlar.

– Reklamcılık –
Google Haberleri

Bu endişe verici güvenlik açığı, 1.3.0’dan önceki tüm Langflow sürümlerini etkiler ve potansiyel sömürüye maruz kalan sayısız dağıtım bırakır.

Sömürü sürecinin teknik detayları

CVE-2025-3248’in kökü, Langflow’un etkilenen uç noktada kod doğrulamasını nasıl işlediğinde yatmaktadır.

Kötü niyetli kod enjeksiyonu
CVE-2025-3248 için sömürü ilerlemesini gösteren saldırı zinciri.

Savunmasız sürümlerde, platform kullanıcı tarafından gönderilen kodu AST.Parse () kullanarak soyut bir sözdizimi ağacına (AST), belirtilen modülleri içe aktarır ve yapılarını Python’un derleme ve exec () işlevleri aracılığıyla doğrulamak için işlev tanımlarını yürütür.

Kritik sorun, dekoratörlerin ve varsayılan argüman değerlerinin derhal değerlendirildiği fonksiyon tanımı ayrıştırma sırasında Python’un davranışı nedeniyle ortaya çıkar.

Saldırganlar, bu öğelerde, dekoratörlere zararlı mantığın yerleştirilmesi veya AST işleme sırasında yürütülen varsayılan argümanlar gibi kötü niyetli yükler oluşturabilirler.

Örneğin, @EXEC (“OS; OS.System (‘ID> /TMP /PWNED’)”) veya kötü niyetli niyetli varsayılan bağımsız değişken gibi bir dekoratör sunucudaki yetkisiz eylemleri tetikleyebilir.

Bu tür yükleri/api/v1/validate/kod bitiş noktasına basit bir yazı isteği yoluyla göndererek, bir saldırgan kimlik doğrulanmamış RCE elde edebilir, potansiyel olarak dosya yazabilir, web mermileri dağıtabilir veya sunucunun yanıtı verimsiz görünür.

Saldırı zinciri, genel olarak erişilebilen veya uzlaşmış kimlik bilgileri aracılığıyla dahili bir ağ içinde savunmasız bir Langflow örneğini tanımlamakla başlar.

Hedeflendikten sonra, saldırgan hazırlanmış JSON yüklerini uç noktaya gönderir ve doğrulama sırasında yürütülen kötü amaçlı kodları yerleştirir.

1.3.0’dan önceki sürümlerde kimlik doğrulama engellerinden yoksun olan bu sınırsız yürütme ortamı, güvensiz kodun sunucunun kaynaklarıyla etkileşime girmesini önleyecek veya izole etmek için hiçbir güvence olmadığından tehdidi artırır.

Bu ciddi riski azaltmak için acil eylem zorunludur. Kullanıcılar, savunmasız uç noktanın artık kimlik doğrulamasını uyguladığı Langflow 1.3.0 veya üstüne yükseltilmelidir.

Ayrıca, kuruluşlar Langflow örneklerine erişimi, ZSCaler Private Access (ZPA) gibi Zero Trust Network Erişim (ZTNA) mimarilerinin arkasına uygulamalı olarak kısıtlamalıdır.

Rapora göre, güvenilmeyen kodda EXEC () ‘nin doğrudan kullanımını önlemek ve anormal istekler veya beklenmedik giden bağlantılar için izleme ayarlamak için sağlam giriş sanal alan uygulanması da sistemleri korumak için kritik adımlardır.

Bu güvenlik açığı, özellikle internete maruz kalan uygulamalarda, sıkı güvenlik kontrolleri olmadan dinamik kodun işlenmesinin doğal tehlikelerinin altını çizmektedir.

CVE-2025-3248, geliştiricilerin ve kuruluşların güvenli kod doğrulama uygulamalarına öncelik vermeleri ve yapay zeka odaklı iş akışlarını bu tür katastrofik kusurlardan korumak için proaktif savunma mekanizmalarını benimsemeleri için keskin bir hatırlatma görevi görür.

Zscaler tehdidi, etkilenen tüm kullanıcıları potansiyel sömürü önlemek ve ortamlarını bu kritik tehdide karşı güvence altına almak için özenle belirtilen önerilerde hızlı bir şekilde hareket etmeye çağırıyor.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!



Source link