FlowiseAI 预认证任意代码执行漏洞分析

本文详细分析了FlowiseAI在3.0.4及之前版本中存在的预认证远程代码执行漏洞,攻击者可通过Supabase RPC Filter字段注入恶意代码,CVSS评分高达9.1分,属于严重级别安全漏洞。

漏洞概述

重复公告:此公告已于2025年10月17日撤回,因为它是GHSA-7944-7c6r-55vv的重复公告。保留此链接是为了维护外部引用。

原始描述

Flowise在v3.0.4及之前版本存在远程代码执行漏洞,攻击者可通过"Supabase RPC Filter"字段中未经过滤的用户输入执行任意代码。

技术细节

受影响版本

  • = 3.0.5

已修复版本

  • 3.0.6

漏洞原理

该漏洞源于Flowise组件中对用户输入的不当处理,特别是在Supabase.ts文件的第237行处,系统未能对用户输入的"Supabase RPC Filter"字段进行充分的消毒处理,导致攻击者可以注入并执行恶意代码。

严重程度评估

CVSS v3.1评分:9.1(严重)

基础指标

  • 攻击向量:网络(AV:N)
  • 攻击复杂度:低(AC:L)
  • 所需权限:高(PR:H)
  • 用户交互:无(UI:N)
  • 范围:变更(S:C)
  • 机密性影响:高(C:H)
  • 完整性影响:高(I:H)
  • 可用性影响:高(A:H)

弱点分类

  • CWE-94:代码生成的不当控制(代码注入)
  • 产品使用外部影响的输入构建代码段,但未能正确中和可能修改预期代码段语法或行为的特殊元素。

参考链接

时间线

  • 国家漏洞数据库发布:2025年10月17日
  • GitHub咨询数据库发布:2025年10月17日
  • 审核时间:2025年10月17日
  • 撤回时间:2025年10月17日
  • 最后更新:2025年10月17日
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计