脆弱性データベースGHSA-8vvx-qvq9-5948

GHSA-8vvx-qvq9-5948
JavaScript 脆弱性の分析と軽減

概要

A critical security vulnerability was discovered in Flowise affecting versions up to 2.2.7, identified as GHSA-8vvx-qvq9-5948. The vulnerability allows attackers to write files with arbitrary content to the filesystem via the /api/v1/document-store/loader/process API endpoint, potentially leading to Remote Code Execution (RCE). The issue was published and reviewed on March 14, 2025, with a CVSS score of 10.0 (Critical) (GitHub Advisory).

技術的な詳細

The vulnerability exists in multiple file writing functions within packages/components/src/storageUtils.ts, specifically in addBase64FilesToStorage, addArrayFilesToStorage, and addSingleFileToStorage. The core issue stems from the fileName parameter, an untrusted external input, being used directly in path.join() without proper verification. This allows attackers to traverse directories using '../' and write files to arbitrary paths. The vulnerability received a CVSS:3.1 score of 10.0 with vector string AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H, indicating network attack vector, low complexity, no privileges required, and no user interaction needed (GitHub Advisory).

影響

The vulnerability enables Remote Code Execution (RCE) through arbitrary file writing capabilities. Attackers can obtain full server shell privileges by opening a reverse shell. In the proof of concept, attackers could overwrite package.json to execute arbitrary commands when the server starts, demonstrating the severity of the impact (GitHub Advisory).

軽減策と回避策

A fix has been implemented that includes path traversal detection and UUID validation for chatflowId and chatId parameters. The patch adds input validation through the isPathTraversal and isValidUUID functions to prevent directory traversal attacks (Flowise Commit).

関連情報


ソースこのレポートは AI を使用して生成されました

関連 JavaScript 脆弱 性:

CVE 識別子

重大度

スコア

テクノロジー

コンポーネント名

CISA KEV エクスプロイト

修正あり

公開日

CVE-2025-58754HIGH7.5
  • JavaScriptJavaScript
  • grafana-azure-monitor
いいえはいSep 12, 2025
CVE-2025-59049HIGH7.5
  • JavaScriptJavaScript
  • @mockoon/cli
いいえはいSep 10, 2025
CVE-2025-59052HIGH7.1
  • JavaScriptJavaScript
  • @angular/platform-server
いいえはいSep 10, 2025
CVE-2025-59139MEDIUM5.3
  • JavaScriptJavaScript
  • hono
いいえはいSep 12, 2025
CVE-2025-9910LOW1.3
  • JavaScriptJavaScript
  • jsondiffpatch
いいえはいSep 11, 2025

無料の脆弱性評価

クラウドセキュリティポスチャーのベンチマーク

9つのセキュリティドメインにわたるクラウドセキュリティプラクティスを評価して、リスクレベルをベンチマークし、防御のギャップを特定します。

評価を依頼する

パーソナライズされたデモを見る

実際に Wiz を見てみませんか?​

"私が今まで見た中で最高のユーザーエクスペリエンスは、クラウドワークロードを完全に可視化します。"
デビッド・エストリックCISO (最高情報責任者)
"Wiz を使えば、クラウド環境で何が起こっているかを 1 つの画面で確認することができます"
アダム・フレッチャーチーフ・セキュリティ・オフィサー
"Wizが何かを重要視した場合、それは実際に重要であることを私たちは知っています。"
グレッグ・ポニャトフスキ脅威および脆弱性管理責任者