安全研究/和中谈安全/安全情报:FlowiseAI任意文件写入严重漏洞【CVE-2025–26319】安全预警!
安全情报:FlowiseAI任意文件写入严重漏洞【CVE-2025–26319】安全预警!
2025-11-14 08:14分享

  漏洞介绍:

  Flowise是一款开源低代码平台,兼容LangChain,旨在通过可视化方式帮助开发者及非技术用户高效构建LLM工作流与AI应用。然而,该平台存在高危文件上传漏洞。尽管已引入上传校验机制,攻击者仍可利用特殊编码方式绕过限制,将任意文件写入目标目录。该漏洞可被用于植入恶意脚本、SSH密钥等,从而实现对服务器的远程接管,对基于Flowise构建的AI系统构成严重威胁。

  漏洞危害:

  Flowise v2.2.6 za的/api/v1/attachments接口存在任意文件上传漏洞,攻击者可绕过身份校验,通过“知识上传”功能将任意文件写入服务器任意路径。该缺陷可被用于上传恶意脚本、配置文件或SSH密钥,从而实现远程持久化控制、建立C2通道、篡改AI代理行为,进而引发敏感数据泄露、权限提升与横向移动,对平台主机安全构成严重威胁

  漏洞影响范围:

  fofa-query: title="Flowise"

  全球数据统计TOP10

  

 

  漏洞概述

  

  漏洞等级:严重

 

  受影响版本:

  FlowiseAI Flowise v2.2.6

  漏洞类型:

  文件上传

  漏洞利用流程:

  

 

  漏洞复现:

  1、FlowiseAI搭建并访问:

  

 

  2、漏洞验证向 /api/v1/attachments/..%2f..%2f..%2f..%2f..%2froot%2f/.flowise

  写入文件并在服务器上查找上传文件的位置如图所示:

  

 

  3、写入计划任务,每分钟执行一次反向Shell连接到192.168.110.71的9999端口,并通过/bin/sh提供Shell控制:

  

 

  4、反弹Shell成果执行命令:

  

 

  5、使用pocx.exe 进行检测

  

 

  修复建议:

  1、官方已发布安全补丁通告,建议受影响的用户到官网下载补丁升级到最新版本。

  2、通过配置.htaccess文件或其他访问控制机制,限制对/api/v1/attachments接口的访问,仅允许受信任的IP地址或用户访问。

  3、在服务器端实现严格的文件类型和路径验证,防止上传恶意文件或覆盖关键配置文件。

  4、部署入侵检测系统(IDS)或安全信息和事件管理(SIEM)系统,实时监控服务器上的异常文件上传或配置更改行为。

  

 

  参考链接:1、https://github.com/FlowiseAI/Flowise2、https://nvd.nist.gov/vuln/detail/CVE-2025-26319