平台
python
组件
langflow
修复版本
1.7.1
1.7.1
Langflow的API请求组件存在一个漏洞,该组件允许在流程中发起任意HTTP请求。由于缺乏对URL的充分验证,攻击者可以利用此漏洞发送恶意请求,访问内部资源或泄露敏感信息。该漏洞影响Langflow版本小于或等于1.7.0。已发布版本1.7.1修复了此问题。
此漏洞的潜在影响非常严重。攻击者可以利用API请求组件发起任意HTTP请求,绕过安全限制,访问内部网络资源,例如数据库服务器、内部API或其他敏感服务。攻击者还可以利用此漏洞访问云元数据端点(例如169.254.169.254),从而获取云环境的配置信息和凭据。由于流程执行端点(/api/v1/run, /api/v1/run/advanced)仅需要API密钥即可访问,攻击者一旦控制了API请求,就能进一步扩大攻击范围,造成更严重的损害。这类似于某些利用不安全API调用进行内部渗透的攻击模式。
该漏洞已于2025年12月19日公开披露。目前尚无公开的PoC代码,但由于漏洞的严重性和易利用性,存在被利用的风险。该漏洞已添加到CISA KEV目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,及时获取最新的威胁情报。
Organizations deploying Langflow in environments with internal services or cloud metadata endpoints are particularly at risk. Shared hosting environments where multiple users have access to Langflow flows also present a heightened risk, as a compromised flow from one user could potentially impact other users or the entire hosting infrastructure.
• python / langflow:
Get-Process -Name langflow | Select-Object -ExpandProperty Id• python / langflow: Examine Langflow flow definitions for API Request components with suspicious URLs or internal IP addresses.
• generic web: Monitor access logs for requests to /api/v1/run or /api/v1/run/advanced with unusual parameters.
• generic web: Check response headers for unexpected content or error codes originating from internal resources.
disclosure
漏洞利用状态
EPSS
0.03% (7% 百分位)
CISA SSVC
CVSS 向量
为了缓解此漏洞,建议立即升级到Langflow版本1.7.1或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,严格限制API密钥的权限,只授予必要的访问权限。其次,配置网络防火墙或代理服务器,阻止对敏感内部资源的访问。第三,实施输入验证和过滤,确保API请求的URL是安全的。第四,监控API请求日志,检测异常活动。升级后,请验证API请求组件是否正常工作,并确认漏洞已成功修复。
将 Langflow 更新到 1.7.0 或更高版本。这修复了 API Request 组件中的 SSRF 漏洞。可以通过用于安装 Langflow 的包管理器执行更新,例如 pip。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-68477描述了Langflow API请求组件中的一个漏洞,攻击者可以利用此漏洞发起任意HTTP请求,可能导致敏感信息泄露或内部网络访问。
如果您正在使用Langflow版本小于或等于1.7.0,则可能受到此漏洞的影响。请立即检查您的版本并升级。
建议立即升级到Langflow版本1.7.1或更高版本。如果无法升级,请参考缓解措施,例如限制API密钥权限和配置网络防火墙。
虽然目前尚无公开的PoC代码,但由于漏洞的严重性和易利用性,存在被利用的风险。建议密切关注安全社区的动态。
请访问Langflow官方网站或GitHub仓库,查找关于CVE-2025-68477的官方安全公告。
上传你的 requirements.txt 文件,立即知道是否受影响。