mintplex-labs/anything-llm 在版本 1.9.1 及更早版本中存在一个路径遍历漏洞,位于 AgentFlows 组件中。由于 loadFlow 和 deleteFlow 方法中对用户输入的处理不当,攻击者可以绕过目录限制,访问或删除服务器上的任意 .json 文件。此漏洞影响 versions up to and including 1.12.1,已在 1.12.1 版本中修复。
mintplex-labs/anything-llm (版本号至 1.9.1 及以前) 中的 CVE-2026-5627 存在路径遍历漏洞,构成重大风险。此漏洞允许攻击者访问或删除服务器上的任意 .json 文件,从而危及数据保密性和完整性。server/utils/agentFlows/index.js 中 loadFlow 和 deleteFlow 方法中的 path.join 和 normalizePath 组合是根本原因,允许绕过目录限制。例如,攻击者可以读取存储在配置文件中的敏感信息,或删除关键工作流程,从而扰乱应用程序的运行。CVSS 严重程度评级为 9.1,表明存在需要立即关注的严重风险。
该漏洞通过操纵提供给 loadFlow 和 deleteFlow 方法的输入进行利用。攻击者可以构造一个恶意 URL,其中包含当与 path.join 和 normalizePath 结合使用时,允许访问预期范围之外的目录的特殊字符。例如,使用 ../ 向上导航目录层次结构。缺乏适当的输入验证允许攻击者绕过安全保护并访问敏感文件。利用此漏洞需要通过 Web 界面或 API 访问应用程序。
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
建议的解决方案是将 mintplex-labs/anything-llm 升级到 1.12.1 或更高版本。此版本通过在 path.join 和 normalizePath 函数中使用之前实施更严格的用户输入验证来修复路径遍历漏洞。此外,请审查服务器权限配置,以限制对敏感文件的访问。实施包括定期安全测试和漏洞扫描的软件安全策略有助于防止未来事件的发生。监控服务器日志以检测可疑活动也是一项重要的预防措施。
Actualice el paquete anything-llm a la versión 1.12.1 o superior para mitigar la vulnerabilidad de recorrido de directorios. Esta actualización corrige la forma en que se manejan las entradas del usuario, evitando el acceso no autorizado a archivos sensibles en el servidor.
漏洞分析和关键警报直接发送到您的邮箱。
anything-llm 的版本号至 1.9.1 及以前存在 CVE-2026-5627 漏洞。
检查您的项目中安装的 anything-llm 版本。如果版本低于 1.12.1,则存在漏洞。
作为临时措施,限制服务器上敏感 .json 文件的访问,并监控日志以查找可疑活动。
正在开发漏洞扫描工具以检测此漏洞。请查看安全资源以获取更新。
CVSS 9.1 表示存在一个具有高度可利用性和对系统机密性、完整性和可用性产生重大影响的严重漏洞。
CVSS 向量