CVSS-Basiswert: 9.8 KRITISCH

Beschreibung:
Die Schwachstelle mit der Kennung CVE-2025-3248 ist eine kritische, nicht authentifizierte Remote Code Execution (RCE)-Schwachstelle im Langflow-Framework – einem beliebten Open-Source-Werkzeug zur Erstellung von KI-Workflows. Sie ermöglicht es jedem Angreifer im Internet, die vollständige Kontrolle über anfällige Langflow-Server (Versionen vor 1.3.0) zu übernehmen, indem ein Fehler im API-Endpunkt /api/v1/validate/code ausgenutzt wird. Ein entfernter, nicht authentifizierter Angreifer kann speziell gestaltete HTTP-Anfragen senden, um beliebigen Code auszuführen.

Langflow ist eine quelloffene, Python-basierte Anwendung, mit der Nutzer KI-Agenten (z. B. Chatbots oder Assistenten) und Workflows erstellen können, ohne Programmierkenntnisse zu benötigen. Stattdessen erfolgt die Erstellung durch Drag & Drop sowie das Verknüpfen von LLM-Komponenten und Eingabeparametern.

Das Tool hat fast 60.000 Sterne und 6.300 Forks auf GitHub und wird von KI-Entwicklern, Forschern und Startups zur Prototypenerstellung von Chatbots, Datenpipelines, Agentensystemen und KI-Anwendungen genutzt.

Schwachstellenname Hinzugefügt am Fristdatum Erforderliche Maßnahme
Fehlende Authentifizierung in Langflow 05.05.2025 26.05.2025 Anwenden der vom Anbieter empfohlenen Maßnahmen, Befolgung der Richtlinie BOD 22-01 für Cloud-Dienste oder Einstellung der Nutzung des Produkts, falls keine Maßnahmen verfügbar sind.
Forschungsergebnisse von Horizon3 weisen auf ein hohes Risiko der Ausnutzung von CVE-2025-3248 hin. Zum Zeitpunkt der Veröffentlichung wurden mindestens 500 öffentlich zugängliche Instanzen identifiziert.

CISA hat außerdem bestätigt, dass diese Schwachstelle aktiv ausgenutzt wird.

Empfohlene Gegenmaßnahme:
Die Schwachstelle CVE-2025-3248 wurde in Version 1.3.0 behoben, die am 1. April 2025 veröffentlicht wurde. Es wird dringend empfohlen, sofort auf diese oder eine neuere Version zu aktualisieren.

CISA hat Bundesbehörden dazu verpflichtet, die Sicherheitsupdates oder Gegenmaßnahmen bis spätestens 26. Mai 2025 umzusetzen – oder alternativ die Nutzung der betroffenen Software einzustellen.

Sollten Sie aktuell oder in der Vergangenheit von dieser Schwachstelle betroffen sein, wenden Sie sich bitte an Integrity360 für weitere Beratung. Wir überwachen die Situation und stellen laufend neue Informationen bereit.

Referenzen:
Diese Schwachstelle betrifft ein gängiges Open-Source-Projekt, eine Drittanbieter-Bibliothek oder ein Protokoll, das in verschiedenen Produkten verwendet wird. Weitere Informationen finden Sie unter:

Wenn Sie sich Sorgen über die in diesem Bulletin beschriebenen Bedrohungen machen oder Hilfe benötigen, um die richtigen Schritte zum Schutz Ihrer Organisation zu bestimmen, wenden Sie sich an Ihren Account Manager oder kontaktieren Sie uns, um zu erfahren, wie wir Sie unterstützen können.