本文来源于:Beacon Tower Lab(烽火台实验室)公众号,作者:烽火台实验室
一、漏洞概述
近日,Flowise 发布更新修复高风险漏洞,攻击者可以利用该漏洞读取服务器上任意文件。建议您及时开展安全风险自查。
Flowise 是一个开源的、可视化的 LLM 应用构建平台,专为 LangChain.js 打造,支持通过拖拽组件的方式快速构建聊天机器人、问答系统、嵌入式 AI 服务等。它极大降低了构建 LLM 应用的门槛,适合开发者、数据科学家以及产品团队进行原型设计与部署。
据描述,Flowise 存在一个严重的任意文件读取漏洞,攻击者可通过未授权访问以下两个 API 接口:
/api/v1/get-upload-file /api/v1/openai-assistants-file/download
攻击者可构造恶意 chatId 参数(如 ../../)绕过路径校验机制,读取服务器本地任意文件。默认部署情况下,可直接读取。/root/.flowise/database.sqlite —— 包含所有数据库内容,包括 API 密钥、用户数据等敏感信息。该漏洞利用了 fallback 路径逻辑,在文件未找到时会尝试去除 orgId 并重新拼接路径,从而绕过原有的目录限制校验。
漏洞影响的产品和版本:
Flowise
登录后才可以发布评论哦
打开小程序可以发布评论哦