خانه » CVE-2025-58434

CVE-2025-58434

Flowise Cloud And Local Deployments Have Unauthenticated Password Reset Token Disclosure That Leads To Account Takeover

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-58434

چکیده

یک آسیب‌پذیری بحرانی در Flowise نسخه 3.0.5 و پیش از آن شناسایی شده است که به دلیل افشای توکن بازیابی رمز عبور (password reset token) بدون احراز هویت، امکان تصاحب حساب (Account Takeover) را فراهم می‌کند. این ضعف اندپوینت forgot-password را تحت تأثیر قرار داده و به مهاجمان اجازه می‌دهد توکن معتبر کاربران دلخواه را دریافت کرده و رمز عبور آن‌ها را تغییر دهند.

توضیحات

آسیب‌پذیری CVE-2025-58434 در Flowise، پلتفرم طراحی جریان‌های مدل‌های زبانی بزرگ (Large Language Model) با رابط کاربری drag & drop، ناشی از عدم احراز هویت برای عملکرد حیاتی (مطابق با CWE-306) در اندپوینت /api/v1/account/forgot-password است. این ضعف در نسخه 3.0.5 و پیش از آن وجود دارد و به مهاجمان اجازه می‌دهد تنها با داشتن آدرس ایمیل کاربر، اطلاعات حساس شامل توکن بازیابی رمز عبور معتبر (tempToken) و زمان انقضای آن را بدون هیچگونه تأیید یا تعامل کاربر دریافت کنند.

توکن به دست آمده سپس می‌تواند در اندپوینت //api/v1/account/forgot-password استفاده شود تا رمز عبور کاربر مستقیماً ، بدون نیاز به تأیید ایمیل یا هیچ تعامل انسانی، تغییر یابد که این مسئله منجر به تصاحب کامل حساب (Account Takeover, ATO) می‌شود. این مکانیزم دقیقاً نمونه‌ای از دورزدن احراز هویت (Authentication Bypass) می باشد که از طریق دسترسی بدون اعتبارسنجی به عملکرد حیاتی API امکان‌پذیر شده است.

این آسیب‌پذیری با شدت بحرانی ارزیابی شده، از طریق شبکه قابل بهره‌برداری است، پیچیدگی حمله پایین بوده و هیچ نیازی به احراز هویت یا تعامل کاربر ندارد. ضعف هم در استقرارهای ابری (Cloud) و هم در نسخه‌های لوکال / Self-Hosted وجود دارد.

کد اثبات مفهوم (PoC) منتشر شده نشان می‌دهد که مهاجم می‌تواند با ارسال درخواست POST به //api/v1/account/forgot-password با پارامتر ایمیل قربانی، توکن را دریافت کرده و بلافاصله با استفاده از آن، رمز عبور حساب هدف را تغییر دهد. پاسخ API شامل اطلاعات کامل کاربر (شناسه، نام، ایمیل، هش اعتبارنامه، وضعیت) و توکن معتبر است که امکان تصاحب حساب‌های ادمین یا با ارزش را فراهم می‌کند.

پیامدهای این ضعف شامل نقض محرمانگی با افشای اطلاعات کاربر، اختلال در یکپارچگی از طریق تغییر رمز عبور و تصاحب حساب و در دسترس‌پذیری با جلوگیری از استفاده قانونی کاربران است که می‌تواند منجر به سرقت داده‌ها و کنترل دارایی‌های سازمانی شود.

توسعه‌دهندگان Flowise این آسیب‌پذیری را در commit 9e178d68873eb876073846433a596590d3d9c863 پچ کرده‌اند. اصلاحات شامل عدم بازگردانی توکن در پاسخ API و ارسال آن تنها از طریق ایمیل ثبت‌شده کاربر و همچنین اعتبارسنجی قوی توکن (یکبار مصرف، دارای انقضای کوتاه، وابسته به منشأ درخواست و تأیید شده از طریق ایمیل) است، تا امکان سوءاستفاده و تصاحب حساب به طور کامل رفع شود.

CVSS

Score Severity Version Vector String
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected at <= 3.0.5 Flowise

لیست محصولات بروز شده

Versions Product
Commit 9e178d6 and later Flowise

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که FlowiseAI را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
75 FlowiseAI

 نتیجه گیری

با توجه به ماهیت بحرانی این آسیب‌پذیری در Flowise که به مهاجمان امکان تصاحب حساب با استفاده از توکن بازیابی رمز عبور بدون احراز هویت را می‌دهد، اتخاذ اقدامات فوری و جامع برای کاهش ریسک حیاتی است. این اقدامات شامل موارد زیر است:

  • به‌روزرسانی نرم‌افزار: هرچه سریع‌تر Flowise را به نسخه‌ای که شامل اصلاحات امنیتی در commit 9e178d6 است به‌روزرسانی کنید تا اندپوینت‌های بازیابی رمز عبور فقط توکن‌ها را از طریق کانال ایمیل ثبت‌شده ارسال کرده و پاسخ‌های API از افشای اطلاعات حساس جلوگیری کنند.
  • عدم بازگردانی توکن یا اطلاعات حساس در پاسخ‌های API: توکن‌ها باید فقط از طریق کانال ایمیل امن تحویل داده شوند و هیچ جزئیات حساسی در پاسخ API نمایش داده نشود.
  • استفاده از پاسخ عمومی در اندپوینت forgot-password: پاسخ API باید یک پیام موفقیت عمومی ارائه دهد تا مهاجمان نتوانند با تحلیل پاسخ، وجود یا عدم وجود کاربران را تشخیص دهند.
  • اعتبارسنجی قوی توکن بازیابی رمز عبور: توکن‌ها باید یکبارمصرف (single-use)، دارای انقضای کوتاه، وابسته به منشأ درخواست و اعتبارسنجی‌شده از طریق ایمیل باشند.
  • اعمال اصلاحات در تمامی استقرارها: اقدامات امنیتی باید برای هر دو محیط ابری (cloud) و لوکال/self-hosted اجرا شوند تا همه استقرارها ایمن گردد.
  • نظارت و ثبت لاگ‌ها: تمام درخواست‌های بازیابی رمز عبور باید ثبت و بررسی شوند تا عملکردهای مشکوک شناسایی گردد.
  • استفاده از احراز هویت چندعاملی برای حساب‌های حساس (MFA): حساب‌های مهم و با دسترسی بالا باید از MFA بهره ببرند تا حتی در صورت دستیابی به توکن، تصاحب کامل حساب محدود شود.

اجرای همزمان این اقدامات، ریسک تصاحب حساب، افشای داده‌ها و کنترل غیرمجاز بر سرویس‌ها را به حداقل رسانده و امنیت کل محیط‌های Flowise (ابری و لوکال) را تضمین می‌کند. این آسیب‌پذیری نشان‌دهنده اهمیت اعمال کنترل‌های احراز هویت و مدیریت توکن در APIهای حساس برای جلوگیری از حملات تصاحب حساب است.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم بدون نیاز به احراز هویت می‌تواند از طریق اندپوینت عمومی /api/v1/account/forgot-password درخواست ارسال کند. این ضعف باعث می‌شود تنها با داشتن ایمیل قربانی، به توکن بازیابی رمز عبور دسترسی پیدا کند.

Credential Access (TA0006)
به دلیل افشای مستقیم tempToken در پاسخ API مهاجم به یک اعتبارنامه حساس token دسترسی پیدا می‌کند که در حالت عادی باید به صورت امن فقط از طریق ایمیل تحویل داده می‌شد.

Privilege Escalation (TA0004)
با استفاده از توکن به‌دست‌آمده، مهاجم می‌تواند رمز عبور حساب قربانی (حتی ادمین) را تغییر دهد و سطح دسترسی خود را ارتقا دهد.

Persistence (TA0003)
پس از تغییر رمز عبور حساب، مهاجم کنترل کامل و مداوم حساب را به‌دست می‌آورد و کاربر اصلی دیگر نمی‌تواند به حساب خود دسترسی داشته باشد.

Impact (TA0040)
مهاجم می‌تواند باعث تصاحب کامل حساب (ATO)، نقض محرمانگی (افشای اطلاعات کاربر)، اختلال در یکپارچگی (تغییر رمز و داده‌ها) و کاهش دسترس‌پذیری (قفل شدن حساب قربانی) شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-58434
  2. https://www.cvedetails.com/cve/CVE-2025-58434/
  3. https://github.com/FlowiseAI/Flowise/security/advisories/GHSA-wgpv-6j63-x5ph
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-58434
  5. https://vuldb.com/?id.323808
  6. https://github.com/FlowiseAI/Flowise/commit/9e178d68873eb876073846433a596590d3d9c863
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-58434
  8. http://cwe.mitre.org/data/definitions/306.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید