Resumen
Ocho correcciones de errores independientes en el rango de versiones v7.1.3 → v7.5.0 cierran colectivamente un conjunto de defectos de aislamiento multi-tenant, control de acceso y aplicación de políticas en la plataforma AxonFlow. Se presentan como un único aviso consolidado porque la remediación recomendada es una sola actualización de plataforma.
Versiones afectadas
< 7.5.0. Elementos específicos afectan diferentes versiones menores anteriores, ver Impacto a continuación.
Versiones parcheadas
>= 7.5.0.
Impacto
| # | Elemento | Afectado | Parcheado | CWE |
|---|---|---|---|---|
| 1 | Aislamiento multi-tenant en ejecución MAP. Un org_id suministrado en el cuerpo podía anular la organización derivada de Basic-auth tanto para el registro de ejecución como para la evaluación de políticas. En despliegues multi-tenant con agentes compartidos, esto podía registrar la solicitud de un tenant bajo el log de auditoría de otro tenant y evaluarla bajo el conjunto de políticas del tenant incorrecto. | < 7.4.5 | >= 7.4.5 | CWE-863 |
| 2 | Filtración de log de auditoría entre tenants vía manejadores evidence/explain. Los manejadores detrás de /api/v1/evidence/* y /api/v1/decisions/*/explain fallaban abiertos cuando faltaba el contexto del tenant, devolviendo datos con alcance de un tenant diferente o devolviendo datos sin alcance. | < 7.2.0 | >= 7.2.0 | CWE-200, CWE-863 |
| 3 | Bypass de validación de licencia en onboard-customer. El endpoint de incorporación de clientes del portal carecía de autenticación y validación de clave de licencia, permitiendo a llamadores no autenticados invocar el flujo de incorporación. | < 7.2.0 | >= 7.2.0 | CWE-862 |
| 4 | Fallo abierto de alcance de tenant en evidence/explain. Distinto del elemento 2: cuando los headers de tenant estaban ausentes, el manejador por defecto usaba un alcance de lectura permisivo en lugar de rechazar la solicitud. | < 7.2.0 | >= 7.2.0 | CWE-862 |
| 5 | Bypass de fallback de autenticación de servicio interno en modos no-Community. Las compilaciones Evaluation/Enterprise llevaban una ruta de fallback de autenticación que, bajo formas específicas de solicitud, podía ser explotada para eludir apiAuthMiddleware. | < 7.2.0 | >= 7.2.0 | CWE-863 |
| 6 | Divulgación de tiempo de login / existencia de organización en el portal. El manejador de login devolvía diferentes tiempos y cuerpos de respuesta para organización-inválida vs contraseña-inválida, permitiendo enumeración de organizaciones. | < 7.1.3 | >= 7.1.3 | CWE-208 |
| 7 | DoS del portal vía cuerpo de solicitud sin límites. El portal aceptaba cuerpos de solicitud sin límites, permitiendo ataques de agotamiento de memoria. Limitado a 1 MiB. | < 7.1.5 | >= 7.1.5 | CWE-770 |
| 8 | Regresión de aplicación de inyección SQL en try.getaxonflow.com. El endpoint hospedado Community SaaS heredó el valor por defecto warn de SQLi introducido en v6.2.0, permitiendo que solicitudes con forma de inyección SQL pasaran la gobernanza al LLM. Los despliegues auto-hospedados no se vieron afectados a menos que cambiaran manualmente el valor por defecto. | < 7.5.0 (solo try.getaxonflow.com) | >= 7.5.0 | CWE-89 |
Remediación
Actualizar a la plataforma AxonFlow v7.5.0 o posterior. No se requieren cambios de configuración: la plataforma es puramente aditiva y los llamadores existentes de API/SDK continúan funcionando.
Para usuarios que no pueden actualizar inmediatamente, mitigaciones específicas por elemento:
- Elementos 1-5: asegurar que el middleware del agente establezca
X-Org-ID/X-Tenant-IDdesde la identidad autenticada en el ingreso, nunca aceptando identidad suministrada en el cuerpo. - Elemento 8 (Community SaaS):
SQLI_ACTION=blockpuede establecerse explícitamente vía la definición de tarea del agente; v7.5.0 hace esto el valor por defecto.
Recursos
- Entrada CHANGELOG de AxonFlow v7.5.0: https://github.com/getaxonflow/axonflow/blob/main/CHANGELOG.md
- Release GitHub de AxonFlow v7.5.0: https://github.com/getaxonflow/axonflow/releases/tag/v7.5.0
Crédito
Identificado por revisión de seguridad interna de AxonFlow durante el épico de congelación de calidad de abril 2026.
