CVE-2025-64504

Langfuse is an open source large language model engineering platform. Starting in version 2.70.0 and prior to versions 2.95.11 and 3.124.1, in certain project membership APIs, the server trusted a user‑controlled orgId and used it in authorization checks. As a result, any authenticated user on the same Langfuse instance could enumerate names and email addresses of users in another organization if they knew the target organization’s ID. Disclosure is limited to names and email addresses of members/invitees. No customer data such as traces, prompts, or evaluations is exposed or accessible. For Langfuse Cloud, the maintainers ran a thorough investigation of access logs of the last 30 days and could not find any evidence that this vulnerability was exploited. For most self-hosting deployments, the attack surface is significantly reduced given an SSO provider is configured and email/password sign-up is disabled. In these cases, only users who authenticate via the Enterprise SSO IdP (e.g. Okta) would be able to exploit this vulnerability to access the member list, i.e. internal users getting access to a list of other internal users. In order to exploit the vulnerability, the actor must have a valid Langfuse user account within the same instance, know the target orgId, and use the request made to the API that powers the frontend membership tables, including their project/user authentication token, while changing the orgId to the target organization. Langfuse Cloud (EU, US, HIPAA) were affected until fix deployment on November 1, 2025. The maintainers reviewed the Langfuse Cloud access logs from the past 30 days and found no evidence that this vulnerability was exploited. Self-Hosted versions which contain patches include v2.95.11 for major version 2 and v3.124.1 for major version 3. There are no known workarounds. Upgrading is required to fully mitigate this issue.
Configurations

Configuration 1 (hide)

OR cpe:2.3:a:langfuse:langfuse:*:*:*:*:*:*:*:*
cpe:2.3:a:langfuse:langfuse:*:*:*:*:*:*:*:*

History

02 Dec 2025, 19:04

Type Values Removed Values Added
CPE cpe:2.3:a:langfuse:langfuse:*:*:*:*:*:*:*:*
First Time Langfuse
Langfuse langfuse
References () https://github.com/langfuse/langfuse/commit/67990ebfdcf0f0c32a6710efa7ddbda073812ab4 - () https://github.com/langfuse/langfuse/commit/67990ebfdcf0f0c32a6710efa7ddbda073812ab4 - Patch
References () https://github.com/langfuse/langfuse/commit/6c2529049a4c962928c435984c81a547a497e3e5 - () https://github.com/langfuse/langfuse/commit/6c2529049a4c962928c435984c81a547a497e3e5 - Patch
References () https://github.com/langfuse/langfuse/releases/tag/v2.70.0 - () https://github.com/langfuse/langfuse/releases/tag/v2.70.0 - Release Notes
References () https://github.com/langfuse/langfuse/releases/tag/v2.95.11 - () https://github.com/langfuse/langfuse/releases/tag/v2.95.11 - Release Notes
References () https://github.com/langfuse/langfuse/releases/tag/v3.124.1 - () https://github.com/langfuse/langfuse/releases/tag/v3.124.1 - Release Notes
References () https://github.com/langfuse/langfuse/security/advisories/GHSA-94hf-6gqq-pj69 - () https://github.com/langfuse/langfuse/security/advisories/GHSA-94hf-6gqq-pj69 - Vendor Advisory
Summary
  • (es) Langfuse es una plataforma de ingeniería de modelos de lenguaje grandes de código abierto. A partir de la versión 2.70.0 y antes de las versiones 2.95.11 y 3.124.1, en ciertas API de membresía de proyectos, el servidor confiaba en un orgId controlado por el usuario y lo usaba en las comprobaciones de autorización. Como resultado, cualquier usuario autenticado en la misma instancia de Langfuse podía enumerar nombres y direcciones de correo electrónico de usuarios en otra organización si conocían el ID de la organización objetivo. La divulgación se limita a nombres y direcciones de correo electrónico de miembros/invitados. Ningún dato de cliente como rastros, prompts o evaluaciones está expuesto o accesible. Para Langfuse Cloud, los mantenedores realizaron una investigación exhaustiva de los registros de acceso de los últimos 30 días y no pudieron encontrar ninguna evidencia de que esta vulnerabilidad fuera explotada. Para la mayoría de las implementaciones de autoalojamiento, la superficie de ataque se reduce significativamente dado que un proveedor de SSO está configurado y el registro por correo electrónico/contraseña está deshabilitado. En estos casos, solo los usuarios que se autentican a través del IdP de SSO Empresarial (por ejemplo, Okta) podrían explotar esta vulnerabilidad para acceder a la lista de miembros, es decir, usuarios internos obteniendo acceso a una lista de otros usuarios internos. Para explotar la vulnerabilidad, el actor debe tener una cuenta de usuario válida de Langfuse dentro de la misma instancia, conocer el orgId objetivo y usar la solicitud hecha a la API que alimenta las tablas de membresía del frontend, incluyendo su token de autenticación de proyecto/usuario, mientras cambia el orgId a la organización objetivo. Langfuse Cloud (UE, EE. UU., HIPAA) se vieron afectados hasta el despliegue de la corrección el 1 de noviembre de 2025. Los mantenedores revisaron los registros de acceso de Langfuse Cloud de los últimos 30 días y no encontraron evidencia de que esta vulnerabilidad fuera explotada. Las versiones autoalojadas que contienen parches incluyen v2.95.11 para la versión principal 2 y v3.124.1 para la versión principal 3. No hay soluciones alternativas conocidas. Se requiere actualizar para mitigar completamente este problema.

10 Nov 2025, 22:15

Type Values Removed Values Added
New CVE

Information

Published : 2025-11-10 22:15

Updated : 2025-12-02 19:04


NVD link : CVE-2025-64504

Mitre link : CVE-2025-64504

CVE.ORG link : CVE-2025-64504


JSON object : View

Products Affected

langfuse

  • langfuse
CWE
CWE-202

Exposure of Sensitive Information Through Data Queries