CVE-2025-8943 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Flowise 默认无认证 + 缺乏 RBAC,导致 **未沙箱化的 OS 命令执行**。 💥 **后果**:攻击者可远程获取服务器最高权限,完全控制目标系统。
Q2根本原因?(CWE/缺陷点)
🧩 **缺陷点**: 1. **默认安装无身份验证**。 2. **缺乏基于角色的访问控制 (RBAC)**。 3. **Custom MCPs 功能**允许执行 `npx` 等 OS 命令,且未做隔离。
Q3影响谁?(版本/组件)
📦 **受影响版本**: * **Flowise < 3.0.1**。 * 部分通告指出 ≤3.0.5 也受影响。 * 涉及组件:`flowise-components`。
Q4黑客能干啥?(权限/数据)
🎯 **黑客能力**: * **执行任意 OS 命令**。 * **读取/修改所有数据**。 * **横向移动**,控制内网其他资产。 * CVSS 评分 **9.8 (Critical)**。
Q5利用门槛高吗?(认证/配置)
🚪 **利用门槛**: * **极低**。 * **无需认证** (Unauthenticated)。 * **无需用户交互** (UI:N)。 * 仅需网络可达 (AV:N)。 * 攻击复杂度低 (AC:L)。
Q6有现成Exp吗?(PoC/在野利用)
🛠 **Exp 现状**: * **已有 PoC**:ProjectDiscovery Nuclei 模板已发布。 * **GitHub 上有复现仓库** (如 Blackash-CVE-2025-8943)。 * **在野利用风险高**,因无需认证。
Q7怎么自查?(特征/扫描)
🔍 **自查方法**: * 检查 Flowise 版本是否 **< 3.0.1**。 * 确认默认安装是否 **开启了认证**。 * 使用 Nuclei 扫描模板 `http/cves/2025/CVE-2025-8943.yaml`。 * 测试 `/api/v1` 等接口是否无需 Token 即可访问。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**: * **已发布补丁**:升级至 **Flowise 3.0.1 或更高版本**。 * 官方建议启用身份验证和 RBAC。 * 参考 JFrog 安全通告 JFSA-2025-001380578。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**: 1. **强制启用身份验证** (即使默认未开启)。 2. **配置 RBAC**,限制 Custom MCPs 权限。 3. **网络隔离**:将 Flowise 部署在内网,禁止公网直接访问。 4. **防火墙策略**:仅允许信任 IP 访问相关端口。
Q10急不急?(优先级建议)
🔥 **优先级**:**P0 (紧急)**。 * **CVSS 9.8**,远程无认证 RCE。 * **立即行动**:升级版本或实施网络隔离。 * **不要等待**,攻击工具已公开。