vulnerabilities

Langflow代码执行漏洞(CVE-2025-3248)

tom·Apr 10, 2025

基本信息

漏洞编号: CVE-2025-3248
危险等级: 高危
影响版本: LangFlow < 1.3.0 
受影响组件: LangFlow
验证状态: 已验证
修复状态: 官方已发布修复版本

漏洞详情

LangFlow 是一个基于 LangChain 的图形用户界面 (GUI),允许用户通过拖放组件和聊天框轻松实验和原型化流程,将 LLM嵌入到应用程序中。攻击者可以通过该漏洞在无需登录的情况下远程执行任意代码并完全控制受害服务器。

影响范围

影响版本

LangFlow < 1.3.0 

验证方法

  1. 检查部署的 LangFlow 版本是否为最新版本。
  2. 查看公开的 POC(概念验证代码)是否能够在您的服务器上成功执行。
  3. 检查服务器是否有未经授权的代码执行痕迹,例如异常的进程或文件。

修复方案

方案一:版本升级 (推荐)

升级至官方发布的最新版本,具体步骤如下:

  1. 访问 LangFlow 官方 页面。
  2. 下载最新的发布版本并按照文档进行部署。
  3. 更新后验证漏洞已被修复。

方案二:临时修复

如果无法立即升级,可以采取以下临时措施:

  • 在部署环境前添加访问控制,例如通过防火墙限制 IP 地址访问。
  • 监控服务器活动,及时发现异常行为。