本文來源于:Beacon Tower Lab(烽火臺(tái)實(shí)驗(yàn)室)公眾號(hào),作者:烽火臺(tái)實(shí)驗(yàn)室
一、漏洞概述
近日,F(xiàn)lowise 發(fā)布更新修復(fù)高風(fēng)險(xiǎn)漏洞,攻擊者可以利用該漏洞讀取服務(wù)器上任意文件。建議您及時(shí)開展安全風(fēng)險(xiǎn)自查。
Flowise 是一個(gè)開源的、可視化的 LLM 應(yīng)用構(gòu)建平臺(tái),專為 LangChain.js 打造,支持通過拖拽組件的方式快速構(gòu)建聊天機(jī)器人、問答系統(tǒng)、嵌入式 AI 服務(wù)等。它極大降低了構(gòu)建 LLM 應(yīng)用的門檻,適合開發(fā)者、數(shù)據(jù)科學(xué)家以及產(chǎn)品團(tuán)隊(duì)進(jìn)行原型設(shè)計(jì)與部署。
據(jù)描述,F(xiàn)lowise 存在一個(gè)嚴(yán)重的任意文件讀取漏洞,攻擊者可通過未授權(quán)訪問以下兩個(gè) API 接口:
/api/v1/get-upload-file /api/v1/openai-assistants-file/download
攻擊者可構(gòu)造惡意 chatId 參數(shù)(如 ../../)繞過路徑校驗(yàn)機(jī)制,讀取服務(wù)器本地任意文件。默認(rèn)部署情況下,可直接讀取。/root/.flowise/database.sqlite —— 包含所有數(shù)據(jù)庫(kù)內(nèi)容,包括 API 密鑰、用戶數(shù)據(jù)等敏感信息。該漏洞利用了 fallback 路徑邏輯,在文件未找到時(shí)會(huì)嘗試去除 orgId 并重新拼接路徑,從而繞過原有的目錄限制校驗(yàn)。
漏洞影響的產(chǎn)品和版本:
Flowise