一、Langflow 未授权远程代码执行风险
Langflow 是一款基于 LangChain 的开源低代码 AI 应用编排平台,广泛应用于对话系统、数据处理及自动化任务场景。
1. 风险内容
该漏洞位于/api/v1/build_public_tmp/{flow_id}/flow 接口,由于该接口未进行身份认证且允许攻击者通过 data 参数提交可控 flow 数据,导致恶意 Python 代码被直接传入 exec()执行且缺乏任何沙箱隔离。攻击者仅需获取 public flow 的 UUID 并构造恶意请求,即可在服务器端执行任意系统命令,获取服务器权限、读取或篡改敏感数据,并进一步横向移动。该漏洞影响范围广,风险极高,可能导致数据泄露、业务系统失陷。
2. 影响范围
Langflow <= 1.8.1
3. 修复建议
联系信息中心获取版本更新链接。
二、Spring Boot 认证绕过风险
Spring Boot 是由 Spring 官方提供的开源 Java 应用开发框架,用于快速构建独立、生产级的 Spring 应用。
1. 风险内容
当应用将需要身份认证的业务端点错误地映射到CloudFoundry Actuator 路径下时,由于 Actuator 与 Spring Security 的路径处理机制存在冲突,可能导致访问控制失效。攻击者无需身份认证即可访问原本受保护的接口,从而获取敏感信息或执行未授权操作。该漏洞通常出现在同时引入 Actuator 与 Spring Security 依赖且存在不规范路径配置的 Web 应用中。成功利用该漏洞可能导致数据泄露、权限提升甚至业务逻辑滥用。
2. 影响范围
2.7.0 <= Spring Boot < 2.7.32
3.3.0 <= Spring Boot < 3.3.18
3.4.0 <= Spring Boot < 3.4.15
3.5.0 <= Spring Boot < 3.5.12
4.0.0 <= Spring Boot < 4.0.4
3. 修复建议
联系信息中心获取版本更新链接。
三、FortiClientEMS 无需认证 SQL 注入漏洞可致远程命令风险
Fortinet EMS 是一个集中式端点管理平台,允许客户端设备向指定的管理服务器注册,从而使管理员能够全面了解和控制这些端点。
1. 风险内容
FortiClient EMS 自 7.4.4 版本之前就支持多租户部署,允许单个实例管理多个客户站点。7.4.4 版本重构了中间件堆栈和数据库连接层,作为此功能演进的一部分,但同时也引入了一个严重缺陷:系统会在登录检查执行前,直接提取 HTTP 标头中的租户标识,并在未经任何清理的情况下直接传递给数据库查询,可能导致敏感数据泄露。
2. 影响范围
FortiClientEMS 7.4 系列 < 7.4.5
3. 修复建议
联系信息中心获取版本更新链接。