一、 漏洞 CVE-2025-3466 基础信息
漏洞信息
                                        # langgenius/dify 中存在未过滤的输入问题

## 漏洞概述
langgenius/dify 版本 1.1.0 到 1.1.2 存在未经过滤的输入漏洞,允许攻击者执行任意代码并获得完整 root 权限。

## 影响版本
- 1.1.0
- 1.1.1
- 1.1.2

## 漏洞细节
该漏洞源自攻击者可以在实施沙箱安全限制之前覆盖 JavaScript 全局函数(如 `parseInt`),从而绕过安全限制,执行任意代码。

## 影响
漏洞可能导致未经授权访问密钥、内部网络服务器以及在 dify.ai 环境中的横向移动。此问题在版本 1.1.3 中已得到解决。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Unsanitized Input in langgenius/dify
来源:美国国家漏洞数据库 NVD
漏洞描述信息
langgenius/dify versions 1.1.0 to 1.1.2 are vulnerable to unsanitized input in the code node, allowing execution of arbitrary code with full root permissions. The vulnerability arises from the ability to override global functions in JavaScript, such as parseInt, before sandbox security restrictions are imposed. This can lead to unauthorized access to secret keys, internal network servers, and lateral movement within dify.ai. The issue is resolved in version 1.1.3.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
dify 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
dify是LangGenius开源的一个开源的 LLM 应用程序开发平台。 dify 1.1.0至1.1.2版本存在安全漏洞,该漏洞源于代码节点输入未清理,可能导致执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-3466 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2025-3466 的情报信息