Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Критическая уязвимость в платформе Langflow обильно используется злоумышленниками

06/05/25

images - 2025-05-06T140910.881

Проблема получила номер CVE-2025-3248 и оценку 9,8 балла по шкале CVSS — почти максимум.

Уязвимость присутствует почти во всех версиях Langflow, за исключением версии 1.3.0, выпущенной 31 марта 2025 года. Именно в эту версию была добавлена защита, устраняющая опасный механизм. Уязвимость была раскрыта в феврале. Ситуация усугубилась 9 апреля, когда в открытом доступе появился рабочий PoC-эксплойт.

По данным платформы Censys, в интернете сейчас находятся 466 открытых экземпляров Langflow, причём большинство из них расположены в США, Германии, Сингапуре, Индии и Китае. Пока неизвестно, кто именно стоит за атаками и каковы их цели, но масштабы угрозы вызывают беспокойство.

Специалисты Zscaler подчёркивают, что случай с CVE-2025-3248 — это наглядное подтверждение того, насколько опасным может быть выполнение пользовательского кода без строгой аутентификации и изоляции. Программистские удобства валидации кода, особенно в веб-приложениях с публичным доступом, требуют осторожности и продуманной архитектуры.

Langflow — популярная в AI-среде платформа с открытым исходным кодом, позволяющая визуально собирать цепочки обработки текстов и запросов с использованием языковых моделей. Уязвимость ударила именно по этой логике, превращая удобство настройки в оружие в руках злоумышленников.
Темы:Угрозыоткрытое ПОCensys
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...