Стремясь предоставить удобную возможность для тестирования кода непосредственно в интерфейсе, создатели Langflow непреднамеренно создали серьезную брешь в безопасности. Уязвимость, зарегистрированная под номером CVE-2025-3248, позволяет злоумышленникам удаленно выполнять произвольный код на серверах, использующих уязвимые версии Langflow. При этом для эксплуатации не требуются никакие аутентификационные данные, такие как пароль, токен или капча.
Суть проблемы заключается в небезопасном эндпоинте /api/v1/validate/code. Этот эндпоинт принимает код, отправленный через HTTP-запрос, и немедленно исполняет его на стороне сервера с помощью функции exec() без какой-либо предварительной проверки. Это означает, что любой злоумышленник может загрузить на сервер жертвы произвольную программу, будь то майнер криптовалюты или бэкдор. Исправление этой уязвимости было выпущено в версии 1.3.0, 31 марта 2025 года, однако к тому времени информация об эксплойте уже распространилась в сети.
По данным сканирования Censys, более 450 экземпляров Langflow до сих пор доступны в интернете, включая установки в США, Германии, Индии и Китае. Пока неизвестно, кто именно воспользовался этой уязвимостью. Учитывая популярность Langflow в сфере разработки искусственного интеллекта и среди энтузиастов, эксперты не исключают возможности целенаправленных атак.
Этот случай является классическим примером того, как не следует разрабатывать веб-приложения. Выполнение кода по запросу, без изоляции и проверки, – это не функциональность, а явная уязвимость. Пользователям Langflow рекомендуется немедленно обновиться до последней версии, чтобы избежать риска стать частью бот-сети.