Аналитики кибербезопасности бьют тревогу в связи с активной эксплуатацией уязвимости CVE-2025-3248 в популярной платформе Langflow, используемой для разработки ИИ-агентов. Уязвимость, внесенная 5 мая 2025 года в перечень критических угроз CISA, позволяет злоумышленникам выполнять произвольный код на уязвимых системах без аутентификации.
Описание
Проблема кроется в недостаточной проверке входных данных в API-эндпоинте платформы. Как выяснили специалисты, система некорректно обрабатывает пользовательский код, передаваемый через HTTP-запросы. Особую опасность представляет механизм обработки аргументов по умолчанию и декораторов Python — их содержимое выполняется непосредственно при компиляции, что открывает путь для внедрения вредоносного кода.
По данным Shodan, в интернете доступно более 1,000 экземпляров Langflow, при этом аналитики Greynoise зафиксировали 361 злонамеренный IP-адрес, активно эксплуатирующий уязвимость. Основной удар принимают на себя системы в США, Германии, Сингапуре и других технологически развитых странах.
Эксперты настоятельно рекомендуют немедленно обновить Langflow до версии 1.3.0. Для организаций, где немедленное обновление невозможно, предлагаются временные меры защиты: ограничение сетевого доступа через фаервол и блокировка публичного доступа к уязвимому эндпоинту. Особое внимание следует уделить мониторингу подозрительных POST-запросов.
Появление публичных PoC-эксплойтов значительно увеличивает риски массовых атак, что делает оперативное применение исправлений критически важным для всех организаций, использующих Langflow в своих ИИ-решениях.
Индикаторы компрометации
IPv4
- 13.209.97.246
- 137.184.74.197
- 139.59.223.9
- 144.24.88.37
- 157.230.193.102
- 204.216.147.144
- 3.35.37.70
- 35.221.194.209
- 45.33.95.165
- 69.164.213.242
- 69.164.213.71
- 69.164.214.110
- 89.39.121.48