کشف آسیب‌پذیری در پلتفرم Langflow

کشف آسیب‌پذیری در پلتفرم Langflow

تاریخ ایجاد

آسیب‌پذیری CVE-2025-34291 با شدت 9.4 یک نقص زنجیره‌ای در پلتفرم Langflow است که به‌دلیل پیکربندی بسیار ضعیف CORS و نحوه تنظیم کوکی‌های توکن رخ می‌دهد و نهایتاً به تسخیر کامل حساب کاربر و اجرای کد از راه دور منجر می‌شود. در این نسخه‌ها، مقدار allow_origins=''* همراه با allow_credentials=True باعث می‌شود هر وب‌سایت مخربی بتواند درخواست‌های Cross-Origin را همراه با کوکی قربانی ارسال کند. از سوی دیگر، تنظیم SameSite=None برای کوکی رفرش‌توکن امکان ارسال آن از طریق صفحات مخرب را فراهم می‌کند. نتیجه‌ی این دو نقص، دسترسی مهاجم به توکن‌های معتبر (access_token و refresh_token) است که به او اجازه می‌دهد به تمامی APIهای حفاظت‌شده دسترسی پیدا کند. از آنجا که Langflow دارای قابلیت داخلی اجرای کد است، مهاجم پس از به دست آوردن توکن‌ها قادر به اجرای کد دلخواه و در نهایت تسلط کامل بر سیستم میزبان خواهد بود، که این آسیب‌پذیری را به یکی از خطرناک‌ترین نقص‌های اخیر این پلتفرم تبدیل می‌کند..

محصولات تحت‌تأثیر

  • Langflow نسخه‌های 1.6.9 و قبل از آن
  • تمام استقرارهایی (Deployments) که:
  • از CORS با allow_origins='*' استفاده می‌کنند
  • allow_credentials=True فعال است
  • Refresh Token Cookie با SameSite=None تنظیم شده است
  • استقرارهای Langflow روی:
  • Docker containers
  • Bare-metal servers
  • Cloud instances (AWS / GCP / Azure / OVH / DigitalOcean)
  • هر نمونه‌ای که Endpoint رفرش‌توکن بدون محدودیت Origin فعال دارد
  • پلتفرم‌های یکپارچه‌شده با Langflow که به وب‌فرانت غیرایمن متصل شده‌اند.

توصیه‌های امنیتی

  • به‌روزرسانی فوری Langflow به نسخه جدیدتر از 1.6.9 (نسخه پچ‌شده ارائه شده است)
  •   اصلاح پیکربندی CORS:
  • حذف allow_origins='*'
  • تعریف Originهای معتبر و محدود
  • غیرفعال کردن allow_credentials در صورت عدم نیاز
  •   تغییر تنظیمات کوکی‌های امنیتی:
  • استفاده از SameSite=Strict یا Lax
  • اجباری کردن HttpOnly و Secure
  •   چرخش (Rotation) فوری access_token و refresh_token برای تمامی کاربران
  •   ایزوله‌سازی محیط اجرا (Sandboxing) مخصوصاً برای قابلیت‌های اجرای کد داخلی
  •   حذف دسترسی اینترنتی مستقیم به endpoint رفرش‌توکن
  •   استفاده از WAF برای جلوگیری از CSRF/CORS abuse
  •   فعال‌سازی لاگ نظارتی برای تشخیص استفاده غیرعادی از رفرش‌توکن‌ها

منبع خبر

https://nvd.nist.gov/vuln/detail/CVE-2025-34291