目标: 1000 元,已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
# 漏洞总结 ## 漏洞概述 在 `radare2` 项目中,存在一个关于**符号链接(symlink)处理不当**的安全问题。当导入 `.zrp` 项目文件时,如果项目包含指向外部文件的符号链接,程序可能会错误地读取或操作这些链接,导致潜在的信息泄露或意外行为。 ## 影响范围 - 受影响模块:`libr/core/project.c` - 受影响功能:项目导入(project import) …
# SSRF Protection Bypass via Unprotected Built-in HTTP Modules in Custom Function Sandbox ## 漏洞概述 在 FlowiseAI 的 Custom Function 功能中存在 SSRF(服务端请求伪造)保护绕过漏洞。虽然应用通过 `HTTP_DENY_LIST` 对 `axios` 和 `node-fetc…
# 漏洞总结 ## 漏洞概述 - **漏洞编号**: CVE-502 (Deserialization of Untrusted Data) - **漏洞描述**: 在异步推理管道中,存在不安全的 `pickle.loads()` 和 `pickle.dumps()` 调用,允许通过精心构造的 pickle 负载在 gRPC 服务上执行远程代码。 ## 影响范围 - **影响组件**: 异步推理管…
# 漏洞总结:Hugging Face /lerobot 异步推理中的不安全 pickle 反序列化漏洞 ## 漏洞概述 - **漏洞编号**:#3047 - **漏洞类型**:CWE-502 - 不受信数据反序列化 - **严重程度**:允许远程代码执行(RCE) - **发现者**:Valentin Lobstein (@Chocapikk) - **报告时间**:2026-02-11 - *…
# Airtable_Agent Code Injection Remote Code Execution Vulnerability ## 漏洞概述 FlowiseAI Flowise Airtable Agent pythonCode Prompt Injection Remote Code Execution Vulnerability。该漏洞允许远程攻击者在受影响安装的 FlowiseAI…
# 漏洞总结:Flowise 未授权 OAuth 2.0 访问令牌泄露 ## 漏洞概述 Flowise 存在一个身份验证绕过漏洞,允许未授权的攻击者获取与公共 Chatflow 关联的 OAuth 2.0 访问令牌。攻击者可以通过访问公共 Chatflow 配置端点,获取包含 OAuth 凭证标识符(`credential` 字段)的内部 `flowData`,进而利用该凭证刷新并获取有效的 OA…
# 漏洞总结:Sensitive Data Leak in public-chatbotConfig ## 漏洞概述 - **漏洞名称**:Sensitive Data Leak in public-chatbotConfig - **CVE ID**:CVE-2024-47266 - **CVSS 评分**:7.7 / 10 (High) - **描述**:`/api/v1/public-cha…
# 漏洞总结:Password Reset Link Sent Over Unsecured HTTP ## 漏洞概述 - **漏洞名称**:Password Reset Link Sent Over Unsecured HTTP - **漏洞描述**:在 `cloud.flowiseai.com` 中,密码重置功能通过不安全的 HTTP 协议发送重置链接,而不是 HTTPS。这可能导致中间人攻击…
# FlowiseAI <= 2.2.1 APIChain Prompt Injection SSRF 漏洞总结 ## 漏洞概述 FlowiseAI 的 POST/GET API Chain 组件存在服务端请求伪造(SSRF)漏洞。攻击者可通过注入恶意的 Prompt 模板,强制服务器向任意内部或外部系统发起 HTTP 请求。该漏洞允许绕过 API 文档约束,导致内部网络侦察和数据外泄。 ## 影…
# 漏洞总结:FlowiseAI AirtableAgent.ts 远程代码执行漏洞 ## 漏洞概述 FlowiseAI 的 `AirtableAgent.ts` 组件存在远程代码执行(RCE)漏洞。该漏洞源于在使用 Pandas 处理数据时缺乏输入验证。攻击者可以通过提示词注入(Prompt Injection)绕过 LLM 的安全限制,将恶意的 Python 代码注入到 `AirtableAg…
# 漏洞总结 ## 漏洞概述 FlowiseAI 的公共 chatflow 端点(`/api/v1/public-chatflows/:id` 和 `/api/v1/public-chatbotConfig`)在返回数据时未对 `flowData` 进行清理,导致敏感信息(如凭证 ID、明文 API 密钥、密码等)泄露。该问题存在于已发布的 v3.0.13 版本中,而用于清理数据的函数 `sani…
# LeRobot 不安全反序列化远程代码执行漏洞 (gRPC) ### 漏洞概述 LeRobot 的异步推理管道中存在不安全的反序列化漏洞。其中 `pickle.load(s)` 被用于反序列化通过未加密(无 TLS)的 gRPC 通道接收的数据。未授权的网络可达攻击者可以通过发送特制的 pickle 载荷(通过 `SendPolicyInstructions`、`SendObservation…
# CSV Agent Prompt Injection Remote Code Execution Vulnerability ## 漏洞概述 FlowiseAI Flowise CSV Agent pythonCode Prompt Injection Remote Code Execution Vulnerability。该漏洞允许远程攻击者在受影响的 FlowiseAI Flowise 安…
# 漏洞总结:FlowiseAI createAttachment 文件上传验证绕过 ## 漏洞概述 在 FlowiseAI 的 `createAttachment` 端点中,Chatflow 配置允许修改文件上传设置以包含 `application/javascript` MIME 类型。前端通常不允许上传 `.js` 文件,但攻击者可以通过修改后端配置绕过此限制,将恶意 Node.js Web…
# Flowise 参数覆盖绕过远程命令执行漏洞 (CVE-2026-41268) ## 漏洞概述 Flowise 存在一个关键的未授权远程命令执行 (RCE) 漏洞。攻击者可以通过利用 `FILE-STORAGE::` 关键字结合 `NODE_OPTIONS` 环境变量注入,绕过参数验证检查。这允许攻击者在容器化的 Flowise 实例内以 root 权限执行任意系统命令,仅需一个 HTTP 请…
# FlowiseAI 账户注册接口不当质量分配漏洞总结 ## 漏洞概述 FlowiseAI Cloud 的账户注册端点 `/api/v1/account/register` 存在不当质量分配(JSON 注入)漏洞。攻击者可以在创建账户时注入服务器管理的字段和嵌套对象(如组织、工作区、角色等),从而绕过服务端验证,实现未授权的组织关联和权限提升。 ## 影响范围 - **受影响版本**:Flowi…
### 漏洞概述 - **漏洞名称**: SSRF Protection Bypass (TOCTOU & Default Insecure) - **漏洞类型**: 服务器端请求伪造(SSRF)保护绕过 - **漏洞描述**: 核心安全包装器(secureAxiosRequest和secureFetch)旨在防止SSRF,但存在多个逻辑缺陷。攻击者可以通过DNS重绑定(Time-of-Check…
# Code Injection in CSVAgent leads to Authenticated RCE ## 漏洞概述 该漏洞存在于 `CSVAgent` 中,允许攻击者通过提供恶意的 Pandas CSV 读取代码,导致服务器端远程代码执行(RCE)。具体利用方式如下: 1. 创建一个新的 chat flow 并发送 POST 请求到 `/api/v1/chatflows`。 2. 发送…
# 漏洞总结:DocumentStore 创建端点中的 Mass Assignment 导致跨工作区对象接管 (IDOR) ## 漏洞概述 在 FlowiseAI 的 `DocumentStore` 创建端点中存在一个 Mass Assignment 漏洞。该漏洞允许经过身份验证的用户控制 `DocumentStore` 实体的主键(id)和内部状态字段。由于服务层使用 `repository.s…
# 漏洞总结:FlowiseAI 未授权 TTS 端点凭证滥用 ## 漏洞概述 FlowiseAI 的文本转语音(TTS)生成端点(`POST /api/v1/text-to-speech/generate`)存在未授权访问漏洞。该端点未实施身份验证,直接接受请求体中的 `credentialId`。当请求中未提供 `chatflowId` 时,系统会使用提供的 `credentialId` 解密…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。