Vulnerabilidad en RAGFlow (CVE-2025-27135)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-89
Neutralización incorrecta de elementos especiales usados en un comando SQL (Inyección SQL)
Fecha de publicación:
25/02/2025
Última modificación:
22/04/2025
Descripción
RAGFlow es un motor RAG (Retrieval-Augmented Generation) de código abierto. Las versiones 0.15.1 y anteriores son vulnerables a la inyección SQL. El componente ExeSQL extrae la sentencia SQL de la entrada y la envía directamente a la consulta de la base de datos. En el momento de la publicación, no hay ninguna versión parcheada disponible.
Impacto
Puntuación base 4.0
8.90
Gravedad 4.0
ALTA
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:infiniflow:ragflow:*:*:*:*:*:*:*:* | 0.15.1 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/infiniflow/ragflow/blob/v0.15.1/agent/component/exesql.py
- https://github.com/infiniflow/ragflow/security/advisories/GHSA-3gqj-66qm-25jq
- https://swizzky.notion.site/ragflow-exesql-150ca6df7c03806989cefde915cf8e42?pvs=4
- https://swizzky.notion.site/ragflow-exesql-150ca6df7c03806989cefde915cf8e42