漏洞总结:FlowiseAI 凭据泄露漏洞 漏洞概述 标题:通过 和 端点暴露 Bcrypt 密码哈希 描述: FlowiseAI 存在凭据泄露漏洞。经过身份验证的攻击者可以通过调用 端点获取包含 bcrypt 密码哈希的完整数据库用户对象。在 Enterprise 模式下,管理员还可以通过 端点利用邀请功能提取任何用户的密码哈希。 根本原因: 该漏洞是 PR #5167 安全补丁的不完整修复变体。补丁仅对 、 和 进行了修复,但遗漏了 、 (现有用户分支)和 。 受影响代码位置: - 函数 (第 450-505 行) - 函数 (第 376-377 行) 影响范围 受影响产品:FlowiseAI 受影响版本:所有 3.0.12 版本之后(引入不完整补丁的提交 之后的所有版本) 严重程度:Medium CWE:CWE-200 (向未授权行为者暴露敏感信息), CWE-312 (敏感信息的明文存储) CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N 具体影响: 1. 经过身份验证的用户可以通过 API 响应提取 bcrypt 密码哈希 2. 管理员可以通过邀请请求提取任何用户的密码哈希 3. 暴露的哈希可以使用 hashcat 或 john 等工具离线破解 4. 可能导致: - 凭据填充攻击(针对其他服务中重复使用密码的情况) - 通过获取其他 Flowise 用户的明文密码进行横向移动 - 如果较低权限用户破解了管理员密码,可能导致权限提升 修复方案 该漏洞已在 PR #5167 中进行了部分修复,但修复不完整。正确的修复方式应参考已正确修补的函数: 需要修复的函数应删除或清理响应中的敏感字段: 函数应返回清理后的用户对象,不包含 、 和 函数应确保不返回包含凭据哈希的完整用户实体 POC 代码 基础利用代码 完整自动化 POC 脚本 证据日志输出示例