关键漏洞信息 漏洞名称 Privilege Escalation via CLI Superuser Creation (Post-RCE) 影响版本 Langflow < 1.5.1 漏洞严重性 CVSS v3 基本评分: 8.8/10 攻击向量: 网络 攻击复杂度: 低 特权要求: 低 用户交互: 无 范围: 不变 机密性影响: 高 完整性影响: 高 可用性影响: 高 漏洞描述 该漏洞存在于Langflow容器中,允许具有RCE访问权限的认证用户调用内部CLI命令 创建新的管理员用户。这导致完全超级用户访问权限,即使用户最初以常规(非管理员)帐户身份通过UI登录。 漏洞细节 Langflow的Docker镜像包含一个位于 的CLI二进制文件,暴露了敏感命令,包括 。 该命令允许在不检查是否已存在的情况下创建新超级用户。 结合代码执行(例如,通过认证的 端点),低特权用户可以执行 命令,在容器内创建超级用户并提升自身权限。 PoC步骤 1. 启动容器并将LANGFLOW_ENABLE_AUTH设置为True。 2. 访问http://localhost:7860并注册。(您的用户不会被标记为超级用户) 3. 利用 获取反向shell。 4. 在反向shell内创建超级用户: - - 输入用户名和密码。 5. 以新超级用户身份登录。 影响 权限提升至超级用户——完全接管Langflow实例。 访问所有用户数据、流程、存储的凭据和配置。 凭据泄露——攻击者可以提取第三方API密钥。 暴露环境变量(在Docker容器内部)。 能够通过 在容器内运行额外的Langflow实例,可能导致资源耗尽(CPU、内存)和服务降级。 完全用户管理——超级用户可以删除其他用户、重置其密码。