Критическая уязвимость в Langflow подвергает риску системы с ИИ-решениями

security

Аналитики кибербезопасности бьют тревогу в связи с активной эксплуатацией уязвимости CVE-2025-3248 в популярной платформе Langflow, используемой для разработки ИИ-агентов. Уязвимость, внесенная 5 мая 2025 года в перечень критических угроз CISA, позволяет злоумышленникам выполнять произвольный код на уязвимых системах без аутентификации.

Описание

Проблема кроется в недостаточной проверке входных данных в API-эндпоинте платформы. Как выяснили специалисты, система некорректно обрабатывает пользовательский код, передаваемый через HTTP-запросы. Особую опасность представляет механизм обработки аргументов по умолчанию и декораторов Python — их содержимое выполняется непосредственно при компиляции, что открывает путь для внедрения вредоносного кода.

По данным Shodan, в интернете доступно более 1,000 экземпляров Langflow, при этом аналитики Greynoise зафиксировали 361 злонамеренный IP-адрес, активно эксплуатирующий уязвимость. Основной удар принимают на себя системы в США, Германии, Сингапуре и других технологически развитых странах.

Эксперты настоятельно рекомендуют немедленно обновить Langflow до версии 1.3.0. Для организаций, где немедленное обновление невозможно, предлагаются временные меры защиты: ограничение сетевого доступа через фаервол и блокировка публичного доступа к уязвимому эндпоинту. Особое внимание следует уделить мониторингу подозрительных POST-запросов.

Появление публичных PoC-эксплойтов значительно увеличивает риски массовых атак, что делает оперативное применение исправлений критически важным для всех организаций, использующих Langflow в своих ИИ-решениях.

Индикаторы компрометации

IPv4

  • 13.209.97.246
  • 137.184.74.197
  • 139.59.223.9
  • 144.24.88.37
  • 157.230.193.102
  • 204.216.147.144
  • 3.35.37.70
  • 35.221.194.209
  • 45.33.95.165
  • 69.164.213.242
  • 69.164.213.71
  • 69.164.214.110
  • 89.39.121.48
Комментарии: 0