漏洞描述 Langflow的/validate/code接口存在远程代码执行漏洞(CVE-2025-3248)。该漏洞源于系统未能对用户提交的Python代码片段实施有效的安全沙箱隔离或严格过滤机制,导致攻击者可以通过构造特殊代码注入系统命令(如使用os.system()或子进程调用函数)。此漏洞影响Langflow1.2.0及之前的所有版本,CVSS 3.1评分为9.8分(属于高危漏洞)。建议用户立即升级到最新修复版本,或者临时禁用动态代码验证功能作为缓解措施。
相关漏洞推荐 Apache Struts2 S2-067 /index.action 文件上传漏洞(CVE-2024-53677) Apache Struts2 2.0.0~2.2.3 S2-007 /user.action 命令执行漏洞(CVE-2012-0838) POC CVE-2007-4556: OpenSymphony XWork/Apache Struts2 - Remote Code Execution POC CVE-2012-0392: Apache Struts2 S2-008 RCE POC CVE-2012-0394: Apache Struts <2.3.1.1 - Remote Code Execution POC CVE-2013-1965: Apache Struts2 S2-012 RCE POC CVE-2013-2248: Apache Struts - Multiple Open Redirection Vulnerabilities POC CVE-2013-2251: Apache Struts 2 - DefaultActionMapper Prefixes OGNL Code Execution POC CVE-2017-12611: Apache Struts2 S2-053 - Remote Code Execution POC CVE-2017-5638: Apache Struts 2 - Remote Command Execution POC CVE-2017-9791: Apache Struts2 S2-053 - Remote Code Execution POC CVE-2017-9805: Apache Struts2 S2-052 - Remote Code Execution POC CVE-2018-11776: Apache Struts2 S2-057 - Remote Code Execution