प्लेटफ़ॉर्म
python
घटक
langflow
में ठीक किया गया
0.0.1
CVE-2026-5027 लैंगफ्लो में एक पाथ ट्रैवर्सल भेद्यता है। 'POST /api/v2/files' एंडपॉइंट 'filename' पैरामीटर को सैनिटाइज नहीं करता है, जिससे हमलावर मनमाना स्थानों पर फाइलें लिख सकता है। यह भेद्यता लैंगफ्लो संस्करण 0-0 को प्रभावित करती है। कोई आधिकारिक पैच अभी तक उपलब्ध नहीं है।
CVE-2026-5027 Langflow को प्रभावित करता है, जिससे एक हमलावर फ़ाइल सिस्टम में मनमाने स्थानों पर फ़ाइलें लिख सकता है। यह भेद्यता '/api/v2/files' एंडपॉइंट में मौजूद है, विशेष रूप से मल्टीपार्ट फॉर्म डेटा के माध्यम से प्राप्त 'फ़ाइलनाम' पैरामीटर की सैनिटाइजेशन की कमी के कारण। एक हमलावर फ़ाइलनाम में पथ ट्रैवर्सल अनुक्रम ('../') का उपयोग करके महत्वपूर्ण फ़ाइलों को ओवरराइट कर सकता है या दुर्भावनापूर्ण फ़ाइलें अपलोड कर सकता है। CVSS गंभीरता 8.8 (उच्च) है, जो एक महत्वपूर्ण जोखिम का संकेत देता है। उपलब्ध कोई फिक्स न होने से स्थिति और खराब हो जाती है, जिसके लिए तत्काल ध्यान देने की आवश्यकता होती है। KEV (कर्नेल एक्सप्लॉइट भेद्यता) की कमी से पता चलता है कि कोई सार्वजनिक रूप से ज्ञात शोषण प्रलेखित नहीं है, लेकिन यह भेद्यता अभी भी शोषण योग्य बनी हुई है।
एक हमलावर '/api/v2/files' एंडपॉइंट पर पथ ट्रैवर्सल अनुक्रम युक्त 'फ़ाइलनाम' के साथ एक POST अनुरोध भेजकर इस भेद्यता का शोषण कर सकता है। उदाहरण के लिए, फ़ाइलनाम '.../etc/passwd' सिस्टम की पासवर्ड फ़ाइल को ओवरराइट कर सकता है। शोषण की सफलता Langflow प्रक्रिया को निष्पादित करने वाले उपयोगकर्ता की अनुमतियों पर निर्भर करती है। यदि प्रक्रिया उन्नत विशेषाधिकारों के साथ चलती है, तो प्रभाव विनाशकारी हो सकता है। यदि एंडपॉइंट (यदि मौजूद है) पर प्रमाणीकरण नहीं है, तो शोषण और आसान हो जाएगा।
एक्सप्लॉइट स्थिति
EPSS
0.06% (19% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि कोई आधिकारिक फिक्स उपलब्ध नहीं है, इसलिए तत्काल शमन '/api/v2/files' एंडपॉइंट के एक्सपोजर से बचने पर केंद्रित है। इसे एंडपॉइंट को अक्षम करके, प्रमाणित और अधिकृत उपयोगकर्ताओं तक पहुंच को प्रतिबंधित करके या Langflow कोड में मजबूत फ़ाइलनाम सत्यापन लागू करके प्राप्त किया जा सकता है। सत्यापन में पथ ट्रैवर्सल अनुक्रम ('../') को हटाना और सत्यापित करना शामिल होना चाहिए कि फ़ाइलनाम एक अपेक्षित पैटर्न का पालन करता है। सिस्टम लॉग की निगरानी करके संदिग्ध पहुंच या फ़ाइल लेखन प्रयासों का पता लगाना भी महत्वपूर्ण है। Langflow उपयोगकर्ताओं को दृढ़ता से सलाह दी जाती है कि वे डेवलपर्स द्वारा जारी किए जा सकने वाले किसी भी अपडेट या पैच के बारे में सूचित रहें।
Actualice Langflow a una versión posterior a la 0. Esto solucionará la vulnerabilidad de path traversal. Asegúrese de que la nueva versión implemente una sanitización adecuada del parámetro 'filename' al procesar archivos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
'पथ ट्रैवर्सल' एक हमला तकनीक है जो एक हमलावर को इच्छित वेब निर्देशिका के बाहर फ़ाइलों और निर्देशिकाओं तक पहुंचने की अनुमति देती है।
यदि आप Langflow के उस संस्करण का उपयोग कर रहे हैं जिसे पैच नहीं किया गया है, तो आप संभवतः भेद्य हैं। प्रभावित संस्करणों के बारे में जानकारी के लिए Langflow दस्तावेज़ देखें।
प्रभावित सिस्टम को तुरंत नेटवर्क से अलग करें और एक व्यापक सुरक्षा ऑडिट करें। एक साफ बैकअप से पुनर्स्थापित करने पर विचार करें।
ऐसे भेद्यता स्कैनर हैं जो इस भेद्यता का पता लगा सकते हैं। आप Burp Suite जैसे उपकरणों का उपयोग करके मैन्युअल परीक्षण भी कर सकते हैं।
फिलहाल कोई फिक्स उपलब्ध नहीं है। अपडेट के लिए Langflow के आधिकारिक चैनलों की निगरानी करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।