CVE-2026-33475 — 神龙十问 AI 深度分析摘要
CVSS 9.1 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Langflow 工作流中存在未经身份验证的远程 Shell 注入。 💥 **后果**:可能导致**秘密泄露**或**基础设施被操纵**。 ⚠️ 这不是普通 Bug,是直接的**命令执行**风险!
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-74(操作系统命令注入)。 📍 **缺陷点**:GitHub Actions 工作流配置不当。 👉 输入未过滤直接拼接进系统命令,导致**注入攻击**。
Q3影响谁?(版本/组件)
📦 **厂商**:langflow-ai。 🏷️ **产品**:Langflow(多代理/RAG 可视化框架)。 📉 **版本**:**1.9.0 之前**的所有版本均受影响。 ✅ 1.9.0 及以后版本已修复。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客权限**:远程、无需认证。 💾 **数据风险**:高机密性影响(C:H),可窃取**敏感秘密**。 🛠️ **系统风险**:高完整性影响(I:H),可**操纵基础设施**。 🚫 可用性影响较低(A:N),但控制权已失守。
Q5利用门槛高吗?(认证/配置)
🔓 **认证**:**无需身份验证**(PR:N)。 🌐 **攻击向量**:网络远程(AV:N)。 🎯 **复杂度**:低(AC:L)。 👤 **用户交互**:无需用户点击(UI:N)。 🔥 **结论**:利用门槛**极低**,自动化攻击极易实现!
Q6有现成Exp吗?(PoC/在野利用)
📜 **PoC**:当前漏洞库中**暂无**公开 PoC(pocs: [])。 🌍 **在野利用**:数据未显示已知在野利用。 ⚠️ 但鉴于 CVSS 高分且无需认证,**高危风险**,需警惕黑产快速开发 Exp。
Q7怎么自查?(特征/扫描)
🔎 **自查重点**:检查 Langflow 版本是否 **< 1.9.0**。 🛠️ **扫描特征**:针对 GitHub Actions 工作流中的**未过滤输入**进行静态分析。 📋 **验证**:确认是否使用了受影响的工作流配置。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:已发布安全公告(GHSA-87cc-65ph-2j4w)。 📅 **发布时间**:2026-03-24。 ✅ **解决方案**:升级至 **Langflow 1.9.0 或更高版本**。 🔗 参考链接:GitHub Security Advisories。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**:若无法立即升级,建议**隔离**受影响的工作流环境。 🚫 **限制访问**:禁止外部网络直接访问 GitHub Actions 触发点。 👀 **监控**:加强日志审计,监控异常 Shell 执行行为。 🔄 **尽快升级**是根本解决之道。
Q10急不急?(优先级建议)
🔥 **优先级**:**紧急**。 📊 **CVSS**:高分(H:C, H:I)。 🚀 **行动**:立即检查版本,若 <1.9.0 必须**立即升级**。 💡 **见解**:无需认证即可远程注入,对 CI/CD 和基础设施安全威胁极大,不可拖延!