آسیبپذیری CVE-2025-34291 با شدت 9.4 یک نقص زنجیرهای در پلتفرم Langflow است که بهدلیل پیکربندی بسیار ضعیف CORS و نحوه تنظیم کوکیهای توکن رخ میدهد و نهایتاً به تسخیر کامل حساب کاربر و اجرای کد از راه دور منجر میشود. در این نسخهها، مقدار allow_origins=''* همراه با allow_credentials=True باعث میشود هر وبسایت مخربی بتواند درخواستهای Cross-Origin را همراه با کوکی قربانی ارسال کند. از سوی دیگر، تنظیم SameSite=None برای کوکی رفرشتوکن امکان ارسال آن از طریق صفحات مخرب را فراهم میکند. نتیجهی این دو نقص، دسترسی مهاجم به توکنهای معتبر (access_token و refresh_token) است که به او اجازه میدهد به تمامی APIهای حفاظتشده دسترسی پیدا کند. از آنجا که Langflow دارای قابلیت داخلی اجرای کد است، مهاجم پس از به دست آوردن توکنها قادر به اجرای کد دلخواه و در نهایت تسلط کامل بر سیستم میزبان خواهد بود، که این آسیبپذیری را به یکی از خطرناکترین نقصهای اخیر این پلتفرم تبدیل میکند..
- Langflow نسخههای 1.6.9 و قبل از آن
- تمام استقرارهایی (Deployments) که:
- از CORS با allow_origins='*' استفاده میکنند
- allow_credentials=True فعال است
- Refresh Token Cookie با SameSite=None تنظیم شده است
- استقرارهای Langflow روی:
- Docker containers
- Bare-metal servers
- Cloud instances (AWS / GCP / Azure / OVH / DigitalOcean)
- هر نمونهای که Endpoint رفرشتوکن بدون محدودیت Origin فعال دارد
- پلتفرمهای یکپارچهشده با Langflow که به وبفرانت غیرایمن متصل شدهاند.
- بهروزرسانی فوری Langflow به نسخه جدیدتر از 1.6.9 (نسخه پچشده ارائه شده است)
- اصلاح پیکربندی CORS:
- حذف allow_origins='*'
- تعریف Originهای معتبر و محدود
- غیرفعال کردن allow_credentials در صورت عدم نیاز
- تغییر تنظیمات کوکیهای امنیتی:
- استفاده از SameSite=Strict یا Lax
- اجباری کردن HttpOnly و Secure
- چرخش (Rotation) فوری access_token و refresh_token برای تمامی کاربران
- ایزولهسازی محیط اجرا (Sandboxing) مخصوصاً برای قابلیتهای اجرای کد داخلی
- حذف دسترسی اینترنتی مستقیم به endpoint رفرشتوکن
- استفاده از WAF برای جلوگیری از CSRF/CORS abuse
- فعالسازی لاگ نظارتی برای تشخیص استفاده غیرعادی از رفرشتوکنها
- 35
