美國網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency,CISA)於本週三(5月21日)將兩項資安漏洞正式納入已知遭利用漏洞(Known Exploited Vulnerabilities,KEV)目錄,受影響產品分別為 AI 工作流程開發工具 Langflow 及趨勢科技端點防護方案 Apex One,CISA 確認兩者均已出現實際遭利用的證據。
兩項漏洞技術概況
此次列管的兩項漏洞詳細資訊如下:
- CVE-2025-34291(CVSS 評分:9.4)為 Langflow 平台的來源驗證錯誤(origin validation error)漏洞,成功利用此漏洞的攻擊者可執行任意程式碼,進而取得受影響系統的完整控制權,危險程度極高。
- CVE-2026-34926(CVSS 評分:6.7)則影響趨勢科技 Apex One 的本地部署(on-premise)版本,屬於目錄遍歷(directory traversal)漏洞。攻擊者在無需通過完整身份驗證的情況下,若已取得本地存取權限,即可竄改伺服器上的關鍵資料表,進而注入惡意程式碼並下發至受管端點設備。
趨勢科技官方聲明指出,
CVE-2026-34926 僅影響 Apex One 的本地部署版本,且攻擊者須已透過其他途徑取得伺服器的管理員憑證,方能實施攻擊。趨勢科技表示,已觀察到至少一起針對此漏洞的實際利用嘗試。
Langflow 漏洞:三重弱點組合釀高風險
針對
CVE-2025-34291,資安廠商 Obsidian Security 於 2025 年 12 月發布的分析報告中,詳細說明此漏洞的成因:攻擊者同時利用三項設計缺陷,分別為過度寬鬆的跨來源資源共享(Cross-Origin Resource Sharing,CORS)設定、缺乏跨站請求偽造(Cross-Site Request Forgery,CSRF)防護機制,以及一個設計上即允許程式碼執行的 API 端點。
Obsidian Security 強調,此漏洞的危害層面不僅止於 Langflow 本身的系統淪陷,更可能導致工作區內儲存的所有敏感存取憑證及 API 金鑰全數外洩,進而引發與 Langflow 整合的雲端及軟體即服務(SaaS)下游服務接連遭到入侵的連鎖效應。
伊朗國家級駭客組織已積極利用 Langflow 漏洞
情況更為嚴峻的是, 已被確認遭國家級威脅行為者實際利用。根據 Ctrl-Alt-Intel 於 2026 年 3 月發布的分析報告,
伊朗國家支持的駭客組織 MuddyWater 已將CVE-2025-34291漏洞作為攻擊入口,用於對目標網路取得初始存取權限(initial access)。
MuddyWater 長期被認定與伊朗情報安全部(Ministry of Intelligence and Security,MOIS)存在關聯,其攻擊目標涵蓋政府機構、電信業者及關鍵基礎設施,此次確認利用 Langflow 漏洞,顯示 AI 開發工具已成為國家級攻擊行動的新興攻擊媒介。
FCEB 機構須於 6 月 4 日前完成修補
依據 CISA 的 KEV 目錄規範,所有聯邦文職行政部門(Federal Civilian Executive Branch,FCEB)機構均須於 2026 年 6 月 4 日前,針對上述兩項漏洞完成必要的修補措施,以確保機構網路安全。
雖然 KEV 目錄的強制修補要求僅直接適用於美國聯邦機構,但 CISA 同時建議所有私人企業及各國組織將 KEV 目錄作為漏洞優先修補的重要參考依據。
企業建議採取的因應措施
針對使用上述受影響產品的組織,建議立即採取以下行動:
- Langflow 用戶: 立即更新至已修補版本,同時全面稽核工作區內儲存的 API 金鑰及存取憑證,確認是否已出現未授權存取跡象。
- Trend Micro Apex One 本地部署用戶: 依照趨勢科技官方安全公告完成修補,並嚴格審查具有 Apex One 伺服器管理員權限的帳號,確認是否存在異常存取活動。
- 所有組織: 定期追蹤 CISA KEV 目錄更新,並依據漏洞實際遭利用的狀況調整修補優先序。
隨著 AI 輔助開發工具在企業環境中的採用日益普及,Langflow 此類平台所潛藏的安全風險值得資安團隊高度重視。此次事件再次印證,AI 工作流程工具若未妥善進行安全設定與定期更新,將成為攻擊者覬覦的高價值入侵目標。
本文轉載自thehackernews。