CVE-2026-5027 描述了 Langflow 中存在的路径遍历漏洞,该漏洞存在于 'POST /api/v2/files' 接口中。攻击者可以通过未经过滤的 'filename' 参数,利用路径遍历序列 ('../') 在文件系统中写入任意文件。利用此漏洞可能导致敏感信息泄露或系统破坏。由于厂商未响应,暂无修复方案。
CVE-2026-5027 影响 Langflow,允许攻击者在文件系统中的任意位置写入文件。该漏洞存在于 '/api/v2/files' 端点,具体是缺乏对通过 multipart 表单数据接收到的 'filename' 参数的 sanitization。攻击者可以通过在文件名中使用路径遍历序列 ('../') 来覆盖关键文件或上传恶意文件来利用此漏洞。CVSS 严重性评级为 8.8(高),表明存在重大风险。目前没有可用的修复程序进一步加剧了情况,需要立即采取行动。缺乏 KEV(内核漏洞利用)表明没有记录到已知的公开漏洞利用,但该漏洞仍然可以被利用。
攻击者可以通过向 '/api/v2/files' 端点发送包含路径遍历序列的 'filename' 的 POST 请求来利用此漏洞。例如,文件名 '.../etc/passwd' 可能会覆盖系统的密码文件。利用的成功取决于执行 Langflow 进程的用户的权限。如果进程以提升的权限运行,则影响可能是毁灭性的。如果端点(如果存在)没有身份验证,则会进一步促进利用。
漏洞利用状态
EPSS
0.06% (19% 百分位)
CISA SSVC
由于没有官方的修复程序可用,因此当前的缓解措施侧重于避免 '/api/v2/files' 端点的暴露。这可以通过禁用端点、限制对经过身份验证和授权的用户访问或在 Langflow 代码中实施强大的文件名验证来实现。验证应包括删除路径遍历序列 ('../') 并验证文件名是否符合预期的模式。同样重要的是,监控系统日志以查找可疑的访问或文件写入尝试。强烈建议 Langflow 用户随时了解开发人员可能发布的任何更新或补丁。
将 Langflow 更新到 0 之后的版本。这将解决路径遍历漏洞。确保新版本在处理文件时实施对“filename”参数的适当清理。
漏洞分析和关键警报直接发送到您的邮箱。
路径遍历是一种攻击技术,允许攻击者访问预期 Web 目录之外的文件和目录。
如果您使用的是尚未修补的 Langflow 版本,则很可能容易受到攻击。请参阅 Langflow 文档以了解受影响的版本。
立即将受影响的系统从网络隔离,并进行彻底的安全审计。考虑从干净的备份恢复。
有漏洞扫描器可以检测此漏洞。您还可以使用 Burp Suite 等工具进行手动测试。
目前没有可用的修复程序。请随时关注 Langflow 的官方渠道以获取更新。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。