
近日,廣泛用于構(gòu)建AI代理和大語(yǔ)言模型(LLM)工作流的開(kāi)源生成式AI開(kāi)發(fā)平臺(tái)FlowiseAI被曝存在一個(gè)高危安全漏洞(CVE-2025-58434),攻擊者可在未通過(guò)身份認(rèn)證的情況下,直接接管云環(huán)境及本地部署環(huán)境中的任意用戶(hù)賬戶(hù),包括管理員賬戶(hù)。
根據(jù)安全公告,該漏洞的CVSS評(píng)分為9.8分(高危級(jí)別),源于平臺(tái)的密碼重置機(jī)制設(shè)計(jì)缺陷。具體而言,F(xiàn)lowiseAI的密碼找回端點(diǎn)(/api/v1/account/forgot-password)在未經(jīng)任何認(rèn)證或驗(yàn)證的情況下,直接返回包含有效密碼重置臨時(shí)令牌(tempToken)在內(nèi)的敏感用戶(hù)信息。攻擊者可以利用這一缺陷,為任意用戶(hù)生成重置令牌并直接修改其密碼,最終實(shí)現(xiàn)完全賬戶(hù)接管(ATO)。
技術(shù)分析顯示,攻擊者僅需向該API端點(diǎn)提交目標(biāo)用戶(hù)的郵箱地址,系統(tǒng)便會(huì)返回以下敏感信息:
用戶(hù)ID、姓名、郵箱及憑證哈希值
賬戶(hù)狀態(tài)和相關(guān)時(shí)間戳
有效的密碼重置臨時(shí)令牌及其有效期
安全公告特別指出,攻擊者在獲取tempToken后,可立即調(diào)用密碼重置端點(diǎn)(/api/v1/account/reset-password)修改用戶(hù)密碼,整個(gè)過(guò)程無(wú)需郵件驗(yàn)證或用戶(hù)交互。由于郵箱地址通??赏ㄟ^(guò)猜測(cè)或公開(kāi)渠道獲取,未認(rèn)證攻擊者能夠輕易接管包括管理員在內(nèi)的高權(quán)限賬戶(hù)。
攻擊復(fù)現(xiàn)過(guò)程如下:
獲取重置令牌:
curl -i -X POST https://<目標(biāo)地址>/api/v1/account/forgot-password \-H "Content-Type: application/json" \-d '{"user":{"email":"victim@example.com"}}'響應(yīng)中將直接返回有效tempToken。
利用令牌重置密碼:
curl -i -X POST https://<目標(biāo)地址>/api/v1/account/reset-password \-H "Content-Type: application/json" \-d '{ "user":{ "email":"victim@example.com", "tempToken":"獲取的臨時(shí)令牌", "password":"新密碼" } }'返回200狀態(tài)碼即表示密碼修改成功。
該漏洞被歸類(lèi)為“認(rèn)證繞過(guò)/不安全的直接對(duì)象引用”,具體影響包括:
實(shí)現(xiàn)完全賬戶(hù)接管,包括高權(quán)限管理員賬戶(hù);
導(dǎo)致敏感數(shù)據(jù)泄露與身份冒用,攻擊者可訪(fǎng)問(wèn)組織關(guān)鍵資產(chǎn);
攻擊無(wú)需用戶(hù)交互,大幅降低利用門(mén)檻;
同時(shí)影響云托管與本地部署環(huán)境,擴(kuò)大了潛在威脅范圍。
安全公告警告,由于漏洞利用無(wú)需任何前置條件,極有可能被攻擊者大規(guī)模利用。
目前,F(xiàn)lowiseAI尚未發(fā)布官方補(bǔ)丁,3.0.5之前的所有版本均受影響。建議用戶(hù)采取以下臨時(shí)緩解措施:
禁止API響應(yīng)返回重置令牌等敏感信息;
確保令牌僅通過(guò)安全郵件渠道傳遞;
返回通用成功消息,避免通過(guò)響應(yīng)差異進(jìn)行用戶(hù)枚舉;
實(shí)施單次有效、短生命周期且綁定請(qǐng)求源的令牌機(jī)制;
記錄并監(jiān)控所有密碼重置請(qǐng)求;
為高權(quán)限賬戶(hù)啟用多因素認(rèn)證(MFA)。
在官方修復(fù)版本發(fā)布前,管理員應(yīng)嚴(yán)格限制漏洞端點(diǎn)暴露,加強(qiáng)對(duì)密碼重置操作的監(jiān)控,并積極實(shí)施臨時(shí)安全配置,以降低攻擊風(fēng)險(xiǎn)。