xiand.ai
2026年4月16日 · 更新于 UTC 13:43
网络安全

RAGFlow 存在尚未修复的漏洞,可导致远程代码执行

RAGFlow 检索增强生成平台存在一个严重漏洞,已认证用户可以在使用 Infinity 存储的实例上执行任意代码。

Ryan Torres

1 分钟阅读

RAGFlow 存在尚未修复的漏洞,可导致远程代码执行
RAGFlow software vulnerability

ZeroPath 的安全研究人员发现,RAGFlow 0.24 版本中存在一个尚未修复的漏洞,低权限的已认证用户可以利用该漏洞在受影响的系统中执行任意代码。该漏洞专门影响配置了使用 Infinity 进行分块存储的 RAGFlow 实例。

RAGFlow 是一个备受瞩目的检索增强生成 (RAG) 开源项目,目前在 GitHub 上已获得超过 7.7 万颗星。尽管许多用户将该服务部署在内网环境中,但 Shodan 的数据显示,至少有 1,918 个实例直接暴露在公网上。

研究人员在软件的重排序(re-ranking)阶段发现了该漏洞。该漏洞源于检索过程中使用了 Python 的 `eval()` 函数,如果底层数据被篡改,攻击者便可以借此执行任何 Python 代码。

漏洞披露与修复

ZeroPath 于 2026 年 3 月 3 日提交了初步的安全报告,但表示在随后的几周内,一直无法通过电子邮件联系到项目维护人员。

ZeroPath 的研究人员在博客文章中写道:“一个月后,我们认为最有效的修复方式是亲自提交补丁。”目前,该团队已向项目的 GitHub 仓库提交了一个拉取请求(pull request),以解决该问题。

由于修复方案是公开提交的,研究人员警告称,密切关注该项目的攻击者可能已经发现了该漏洞。ZeroPath 发布这些发现,旨在帮助防御方在正式补丁完全集成之前,能够及时采取应对措施。

目前,官方尚未面向所有用户发布正式补丁,但研究人员预计,随着提交的拉取请求得到处理,该问题很快将得到解决。

评论

评论存储在您的浏览器本地。