Anasayfa » Langflow’da Kritik Güvenlik Açığı: CISA ve Uzmanlar Acil Yama Çağrısı Yapıyor

Langflow’da Kritik Güvenlik Açığı: CISA ve Uzmanlar Acil Yama Çağrısı Yapıyor

Açık kaynaklı yapay zekâ geliştirme aracı Langflow’da keşfedilen kritik bir güvenlik açığı, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) tarafından “Bilinen İstismar Edilen Açıklar” (Known Exploited Vulnerabilities – KEV) listesine eklendi. CVE-2025-3248 olarak takip edilen bu zafiyet, uzaktan kimlik doğrulaması olmaksızın komut çalıştırmaya izin veriyor ve tehdit aktörleri tarafından aktif şekilde istismar ediliyor.

Langflow, Python tabanlı ve büyük dil modeli (LLM) bağımsız çalışan, çoklu ajan sistemleri ve RAG (retrieval-augmented generation) uygulamalarının geliştirilmesini destekleyen görsel bir framework olarak öne çıkıyor. Ancak platformun 1.3.0 sürümünden önceki versiyonlarında bulunan bu açık, api/v1/validate/code uç noktasında doğrulama yapılmaksızın Python’un exec() fonksiyonunun kullanıcıdan gelen kod üzerinde çalıştırılması sonucu oluşuyor.

CISA’nın 5 Nisan’da KEV (Known Exploited Vulnerabilities) listesine eklediği bu açık, SANS Technology Institute’tan Johannes Ullrich’in açıklamalarına göre uzun süre gözden kaçtı. Ancak 9 Nisan’da siber güvenlik firması Horizon3.ai tarafından yayımlanan teknik analizle birlikte Langflow’daki açığın kolayca istismar edilebildiği ortaya kondu. İlk istismar girişimleri ise hemen ertesi gün, 10 Nisan’da tespit edildi. 12 Nisan itibarıyla zafiyetin bulunduğu uç noktaya gelen isteklerde ciddi bir artış yaşandı.

Horizon3.ai, söz konusu güvenlik açığının “son derece kolay istismar edilebilir” olduğunu belirtti. Firma, yayımladığı PoC (kanıtlanabilir kavram) kodları ile birlikte saldırganların bu açığı kullanarak yalnızca komut çalıştırmakla kalmayıp, sıradan kullanıcıdan Langflow süper kullanıcı seviyesine yetki yükseltebildiğini ifade etti. Her ne kadar 1.3.0 sürümünde doğrulama mekanizması getirilmiş olsa da, güvenlik firması bu önlemin yetersiz olduğunu ve sistemlerin hâlen risk altında olduğunu vurguladı.

NIST tarafından yayımlanan güvenlik tavsiyesinde de, uzaktan erişimi olan bir saldırganın özel olarak hazırlanmış HTTP istekleri göndererek rastgele kod çalıştırabileceği ifade edildi. Horizon3.ai, özellikle Langflow’un internet erişimine açık olmaması gerektiğini vurgularken, bu tür yapay zekâ geliştirme araçlarının dış erişime kapatılması gerektiği konusunda uyardı.

Censys verilerine göre hâlihazırda internete açık yaklaşık 460 Langflow sunucusu bulunuyor. Ancak bu sunuculardan kaç tanesinin savunmasız olduğu henüz bilinmiyor. CISA, federal kurumlara 26 Mayıs 2025’e kadar ilgili yamayı uygulamaları gerektiğini bildirdi. Kurum, yalnızca kamu kurumlarını değil, tüm kuruluşları KEV listesinde yer alan açıkların en kısa sürede giderilmesi konusunda uyardı.

More Reading

Post navigation

Leave a Comment

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir