Airtable_Agent Code Injection Remote Code Execution Vulnerability 漏洞概述 FlowiseAI Flowise Airtable Agent pythonCode Prompt Injection Remote Code Execution Vulnerability。该漏洞允许远程攻击者在受影响安装的 FlowiseAI Flowise 上执行任意代码。身份验证不是利用此漏洞所必需的。 影响范围 受影响版本: <= 3.0.13 修复版本: 3.1.0 修复方案 升级到 FlowiseAI Flowise 版本 3.1.0 或更高版本。 POC 代码 其中: 是服务器上的用户名 是用户的密码 是易受攻击的 Flowise 服务器的 IP 地址 是恶意服务器启动的端口(默认:5000) 是要在 Flowise 服务器上执行的命令 是 Airtable 表的 chatflow id 是 Airtable 表的 base id 是 Airtable 表的 table id 此 POC 有三种操作模式,由 参数控制: 1. server: 启动恶意服务器监听指定端口,响应 端点请求。 2. chatflow: 建立认证会话,使用 Airflow Agent 节点和 Chatollama 模型配置 chatflow,发送 POST 请求触发预测。 3. prompt_injection: 发送 POST 请求到 端点,包含包含提示注入的问题。