Plataforma
python
Componente
langflow
Corregido en
1.4.3
La vulnerabilidad CVE-2026-0771 es una falla de ejecución remota de código (RCE) que afecta a las versiones 1.4.2 a 1.4.2 de Langflow. Esta falla permite a atacantes inyectar código Python malicioso en flujos de trabajo, lo que les permite ejecutar comandos arbitrarios en el sistema. La explotación de esta vulnerabilidad depende de la configuración específica del producto, pero representa un riesgo significativo para la seguridad de las implementaciones de Langflow.
Un atacante que explote con éxito esta vulnerabilidad podría obtener control total sobre el servidor donde se ejecuta Langflow. Esto incluye la capacidad de leer, modificar o eliminar archivos, instalar malware, y potencialmente moverse lateralmente a otros sistemas en la red. La inyección de código Python permite la ejecución de comandos del sistema operativo con los privilegios del usuario bajo el cual se ejecuta Langflow, lo que amplía el alcance del ataque. La naturaleza de la inyección de código Python recuerda a patrones de explotación similares observados en otras aplicaciones que permiten la ejecución de código dinámico, lo que sugiere que la explotación podría ser relativamente sencilla una vez que se comprenden los detalles de la configuración de Langflow.
La vulnerabilidad CVE-2026-0771 fue publicada el 23 de enero de 2026. No se ha añadido a KEV en este momento. La probabilidad de explotación se considera moderada, dado que se requiere una configuración específica de Langflow para ser vulnerable. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (RCE) sugiere que podrían desarrollarse rápidamente. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada con esta vulnerabilidad.
Organizations utilizing Langflow for workflow automation, particularly those integrating user-supplied data into Python functions, are at significant risk. Environments with limited security controls or those running Langflow with elevated privileges are especially vulnerable. Shared hosting environments where multiple users share the same Langflow instance should also be considered at higher risk.
• python / server:
Get-Process -Name "langflow"• python / server:
ps aux | grep "langflow"• python / server:
journalctl -u langflow -f | grep "Python function"disclosure
Estado del Exploit
EPSS
0.12% (31% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-0771 es actualizar Langflow a una versión corregida, una vez que esté disponible. Mientras tanto, se recomienda revisar cuidadosamente la configuración de los componentes de Python Functions para identificar y eliminar cualquier código potencialmente malicioso. Implementar controles de acceso estrictos para limitar quién puede modificar los flujos de trabajo de Langflow puede reducir el riesgo de inyección de código. Como medida temporal, se podría considerar deshabilitar la funcionalidad de Python Functions si no es esencial para el funcionamiento del sistema. Monitorear los registros de Langflow en busca de actividad sospechosa, como la ejecución de comandos inesperados, también puede ayudar a detectar y responder a un ataque en curso.
Actualice Langflow a una versión posterior a la 1.4.2. Esto solucionará la vulnerabilidad de inyección de código Python en la función PythonFunction.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-0771 is a Remote Code Execution vulnerability in Langflow versions 1.4.2–1.4.2, allowing attackers to inject and execute Python code within workflows.
If you are running Langflow version 1.4.2, you are potentially affected. Upgrade to a patched version as soon as it's available.
The recommended fix is to upgrade to a patched version of Langflow. Until a patch is available, implement WAF rules and sanitize user input.
While no active exploitation has been confirmed, the RCE nature of the vulnerability suggests it is likely to be targeted.
Refer to the Langflow official website and security advisories for updates and the latest information regarding CVE-2026-0771.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.