CVE-2025-51462 markeert een kritieke kwetsbaarheid in RAGFlow 0.17.2, waar een opgeslagen Cross-site Scripting (XSS) probleem is vastgesteld. Dit kwetsbare punt stelt afstandsaanvallers in staat om willekeurige JavaScript-code uit te voeren via zorgvuldig samengestelde invoer in het begroetingsveld van de assistent, dat vervolgens zonder sanering wordt opgeslagen en weergegeven met een markdown-component.
Overzicht
De kwetsbaarheid, geclassificeerd onder CWE-79, duidt op een onjuiste neutralisatie van invoer tijdens webpagina-generatie, waardoor kwaadwillenden scripts kunnen injecteren in systemen die gebruik maken van een getroffen versie van RAGFlow. De implicaties zijn voornamelijk van invloed op de vertrouwelijkheid en integriteit van gegevens, met een CVSS-basiscore van 6.1, wat wijst op een matig risico.
Version: RAGFlow 0.17.2
Aanbevelingen
- Controleer op en installeer de laatste beveiligingsupdates van RAGFlow zodra deze beschikbaar zijn.
- Implementeer invoersaneringstechnieken om te voorkomen dat ongewenste scripts worden opgeslagen en uitgevoerd.
- Monitor netwerkverkeer voor verdachte activiteiten en pas passende beveiligingsmaatregelen toe.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-51462?
Het betreft een opgeslagen XSS-kwetsbaarheid in RAGFlow 0.17.2.
Welke systemen zijn kwetsbaar voor CVE-2025-51462?
Systemen die gebruik maken van RAGFlow versie 0.17.2.
Bestaat er al een patch of beveiligingsupdate?
Nog niet, maar het is van belang om ontwikkeldocumentatie en updates van het RAGFlow project regelmatig te controleren.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan scripts uitvoeren in de context van de getroffen gebruiker, mogelijk leidend tot gegevensdiefstal of andere schadelijke acties.

