首页 网络安全 正文
  • 本文约1493字,阅读需7分钟
  • 6
  • 0

Langfuse 拒绝服务漏洞CVE-2025-59305

摘要

栋科技漏洞库关注到 Langfuse 受影响版本中存在一个拒绝服务漏洞,该漏洞现在已经被追踪为CVE-2025-59305,漏洞CVSS 3.1评分7.6。

Langfuse 是开源的观测与事件追踪平台,提供 API 与管理界面以管理后台任务与数据迁移,常用于模型与应用的运行时数据管理与分析。

一、基本情况

Langfuse 是一个开源的可观测性和分析平台,专为由大型语言模型(LLM)驱动的应用而设计,该平台现在 GitHub 上拥有较高的关注度。

Langfuse 通过分布式追踪技术构建覆盖 LLM 调用、RAG 过程、Agent 决策等环节的多层次、细粒度监控,并采用树状结构存储追踪数据。

ELangfuse 拒绝服务漏洞CVE-2025-59305

Langfuse 平台上的每一个节点包含输入输出、耗时、Token使用量、成本估算等元数据,支持可视化时间线分析和复杂会话的上下文重建。

栋科技漏洞库关注到 Langfuse 受影响版本中存在一个拒绝服务漏洞,该漏洞现在已经被追踪为CVE-2025-59305,漏洞CVSS 3.1评分7.6。

二、漏洞分析

CVE-2025-59305漏洞是存在于 Langfuse 受影响版本中,后台迁移相关的 TRPC 端点在访问控制上存在的一个缺陷,源于最简单的疏忽。

具体而言,漏洞源于路由处理未对调用者权限进行严格校验,授权逻辑未将迁移控制操作限制为管理员或受限角色,这其实是个低级措施。

正常情况下,该路由中间件正确执行身份验证,确保用户拥有有效的会话,但现实是它不执行授权,它无法检查该用户是否具有管理权限。

这就导致任意已认证用户能够调用迁移控制接口并触发迁移枚举、状态查询或重试操作,从而可能引发数据损坏或服务中断。

DepthFirst系统发现,由于Langfuse允许自助注册,任何用户都可以注册并立即访问这些敏感的管理控制。

该漏洞的存在,使得具有标准低权限帐户的攻击者可能会导致数据损坏、拒绝服务(DoS)、数据库处于部分迁移、不一致的状态等情况。

这个授权漏洞对于人类来说是个容易造成的疏忽,对于人工智能助理来说更容易造成,LLM通过重复他们学到的最常见的模式来编写代码。

它看到大多数API端点都需要用户登录,因此它正确地添加了身份验证检查。

但LLM缺乏业务上下文来了解此特定的API控制敏感流程,并且需要更严格的授权检查。通过重复常见模式,它无意中引入一个关键漏洞。

background-migrations-router.ts中的易受攻击代码如下:

 // The endpoint for retrying a migration job
 // This checks for a valid session (authentication)
 retry: protectedProcedure
    // but not for an admin role (authorization).
    .input(z.object({ name: z.string() }))
    .mutation(async ({ input, ctx }) => {
    // Logic to restart a sensitive migration
 }),

三、POC概念验证利

1、注册:在目标Langfuse实例上注册一个标准帐户。

2、发现:调用backgroundMigrations.all API端点,列出所有正在进行的和可用的迁移作业。‍

3、攻击:调用backgroundMigrations.retry关键作业的端点,

4、重新启动进程并触发数据损坏或DoS条件

curl -s -X POST 'https://<tenant>/api/trpc/backgroundMigrations.retry' \
-H 'Content-Type: application/json' \
-b '<AUTH_COOKIES>' \
--data '{"input":{"name":"<migration_name>"}}'

ELangfuse 拒绝服务漏洞CVE-2025-59305

四、影响范围

未知

五、修复建议

未知

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接