AI güdümlü ajanlar oluşturmak için bir web uygulaması olan Langflow’da eksik bir kimlik doğrulama güvenlik açığı (CVE-2025-3248), vahşi saldırganlar tarafından sömürülüyor, CISA, bilinen sömürülen güvenlik açığı (KEV) kataloğuna ekleyerek onayladı.
CVE-2025-3248 HAKKINDA
Langflow, kullanıcıların gerçekte herhangi bir kod yazmadan AI temsilcileri (örn. Chatbots asistanları) ve iş akışları oluşturmasına olanak tanıyan açık kaynaklı, Python tabanlı bir uygulamadır. Bunun yerine, sadece LLM bileşenlerini sürükler, damlatır ve zincirler ve gereksiz girişleri eklerler.
Ne yazık ki, Horizon3.Ai araştırmacılarının keşfettiği gibi, 1.3.0 sürümünden önceki tüm Langflow sürümleri, kimliği doğrulanmamış bir API uç noktasına sahiptir (/API/V1/Doğrula/Kod) herhangi bir kullanıcı girişini kabul eder ve düzgün bir şekilde sterilize etmeden veya kum havuzunu yapmadan çalıştırır.
CVE-2025-3248, uç noktaya hazırlanmış bir HTTP isteği (kötü amaçlı yükle) göndererek uzak, kimlik doğrulanmamış saldırganların savunmasız örnekte keyfi kod yürütmesine izin verir. Saldırganlar bunu her türlü şeyi yapmak için kullanabilirler: Ters Kabuklar / Backdroors Bitki, belirli dosyaların içeriğini alın, kötü amaçlı yazılım ve daha fazlası.
Güvenlik açığı Şubat 2025’te Horizon3.i araştırmacıları tarafından bildirildi ve Mart ayı sonunda piyasaya sürülen Langflow 1.3.0’da yamalı. Başka bir araştırmacı 9 Nisan’da bir kavram kanıtı (POC) istismarı yayınladıktan sonra, Horizon3.i ve ardından kendileri yayınladı.
“Yama, savunmasız uç noktayı kimlik doğrulamasının arkasına koyar. Teknik olarak bu güvenlik açığı, normal bir kullanıcıdan bir Langflow süper kullanıcıya ayrıcalıkları yükseltmek için kullanılabilir, ancak bu da bu güvenlik açığı olmadan mümkündür” dedi.
Sömürü denemeleri
Censys, Nisan ayı başlarında tespit ettiği 500’den fazla 470 internete bakan langflow örneği gösteriyor. Bunların sabit sürüme yükseltilmiş olup olmadığı bilinmemektedir.
Ayrıca, Horizon3.i araştırmacılarına göre, internete maruz kalan Langlow örneklerinin çoğunun kimlik doğrulama etkinleştirildiğini, ancak bu durumda sömürü önlemeye yardımcı olmadığını belirtmek de iyidir.
POCS’nin yayınlanmasından iki gün sonra, SANS ISC’nin Honeypot’ları güvenlik açığı için taramalar görmeye başladı, bazıları şifre içeren bir dosyayı derecelendirmeye çalıştı, keşif ve potansiyel sömürü faaliyetlerini önerdi.
Gözlenen istismar girişimleri Tor çıkış düğümlerinden kaynaklandı, SANS Teknoloji Enstitüsü’nün araştırma dekanı Johannes B. Ulrrich’e kaydetti.
Siber güvenlik ve bilgi güvenliği ajansının bu rapora dayanarak KEV kataloğuna güvenlik açığını veya henüz kamuya açıklanmamış başka bir şey olup olmadığı şu anda bilinmemektedir.
Eylem Gerekli
AI geliştirme iş akışlarında Langflow kullanan kuruluşların 1.3.0 sürümüne yükseltmeleri tavsiye edilir.
Horizon3.i araştırmacılar, “Genel bir uygulama olarak, yakın zamanda geliştirilen herhangi bir AI araçlarını internete maruz bırakırken dikkatli olmayı öneriyoruz” dedi.
“Dışarıdan açığa çıkarmanız gerekiyorsa, izole bir şekilde koymayı düşünün [virtual private cloud] ve/veya arkasında [single sign-on]. Ellerinizde bir ihlal etmek için bu araçların bir bulut örneğine sadece bir hatalı/gölge dağıtımını gerektirir. ”
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!