近日,广泛用于构建AI代理和大语言模型(LLM)工作流的开源生成式AI开发平台FlowiseAI被曝存在一个高危安全漏洞(CVE-2025-58434),攻击者可在未通过身份认证的情况下,直接接管云环境及本地部署环境中的任意用户账户,包括管理员账户。
根据安全公告,该漏洞的CVSS评分为9.8分(高危级别),源于平台的密码重置机制设计缺陷。具体而言,FlowiseAI的密码找回端点(/api/v1/account/forgot-password
)在未经任何认证或验证的情况下,直接返回包含有效密码重置临时令牌(tempToken)在内的敏感用户信息。攻击者可以利用这一缺陷,为任意用户生成重置令牌并直接修改其密码,最终实现完全账户接管(ATO)。
技术分析显示,攻击者仅需向该API端点提交目标用户的邮箱地址,系统便会返回以下敏感信息:
用户ID、姓名、邮箱及凭证哈希值
账户状态和相关时间戳
有效的密码重置临时令牌及其有效期
安全公告特别指出,攻击者在获取tempToken后,可立即调用密码重置端点(/api/v1/account/reset-password
)修改用户密码,整个过程无需邮件验证或用户交互。由于邮箱地址通常可通过猜测或公开渠道获取,未认证攻击者能够轻易接管包括管理员在内的高权限账户。
攻击复现过程如下:
获取重置令牌:
curl -i -X POST https://<目标地址>/api/v1/account/forgot-password \-H "Content-Type: application/json" \-d '{"user":{"email":"victim@example.com"}}'
响应中将直接返回有效tempToken。
利用令牌重置密码:
curl -i -X POST https://<目标地址>/api/v1/account/reset-password \-H "Content-Type: application/json" \-d '{ "user":{ "email":"victim@example.com", "tempToken":"获取的临时令牌", "password":"新密码" } }'
返回200状态码即表示密码修改成功。
该漏洞被归类为“认证绕过/不安全的直接对象引用”,具体影响包括:
实现完全账户接管,包括高权限管理员账户;
导致敏感数据泄露与身份冒用,攻击者可访问组织关键资产;
攻击无需用户交互,大幅降低利用门槛;
同时影响云托管与本地部署环境,扩大了潜在威胁范围。
安全公告警告,由于漏洞利用无需任何前置条件,极有可能被攻击者大规模利用。
目前,FlowiseAI尚未发布官方补丁,3.0.5之前的所有版本均受影响。建议用户采取以下临时缓解措施:
禁止API响应返回重置令牌等敏感信息;
确保令牌仅通过安全邮件渠道传递;
返回通用成功消息,避免通过响应差异进行用户枚举;
实施单次有效、短生命周期且绑定请求源的令牌机制;
记录并监控所有密码重置请求;
为高权限账户启用多因素认证(MFA)。
在官方修复版本发布前,管理员应严格限制漏洞端点暴露,加强对密码重置操作的监控,并积极实施临时安全配置,以降低攻击风险。