Plataforma
python
Componente
langflow
Corregido en
1.8.1
1.8.1
La vulnerabilidad CVE-2026-27966 es una falla de Ejecución Remota de Código (RCE) presente en Langflow, específicamente en el nodo CSV Agent. Esta falla permite a un atacante ejecutar comandos arbitrarios en el servidor a través de la inyección de prompts, comprometiendo la seguridad de la aplicación. La vulnerabilidad afecta a versiones de Langflow menores o iguales a 1.8.0rc2, y se ha solucionado en la versión 1.8.0.
El impacto de esta vulnerabilidad es crítico, ya que permite a un atacante obtener control total sobre el servidor donde se ejecuta Langflow. Un atacante podría inyectar código malicioso a través de un prompt, que luego sería ejecutado por el nodo CSV Agent. Esto podría resultar en la exfiltración de datos sensibles, la modificación de la configuración del sistema, la instalación de malware, o incluso el uso del servidor como punto de partida para ataques a otros sistemas en la red. La vulnerabilidad se aprovecha de la configuración predeterminada allowdangerouscode=True en el nodo CSV Agent, que expone la herramienta REPL de Python de LangChain. Este escenario es similar a otras vulnerabilidades de inyección de código que explotan la ejecución de código arbitrario a través de la manipulación de entradas.
CVE-2026-27966 fue publicado el 27 de febrero de 2026. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la alta severidad (CVSS 9.8) y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. La vulnerabilidad no se encuentra en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA a la fecha. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations utilizing Langflow for data processing and analysis, particularly those relying on the CSV Agent node for interacting with CSV files, are at significant risk. Shared hosting environments where multiple users share the same Langflow instance are especially vulnerable, as a compromised flow could impact other users.
• python / server:
import os
import subprocess
def check_langflow_version():
try:
process = subprocess.run(['pip', 'show', 'langflow'], capture_output=True, text=True)
output = process.stdout
if 'Version:' in output:
version = output.split('Version:')[1].strip().split('\n')[0]
if version <= '1.8.0rc2':
print(f'Langflow version is vulnerable: {version}')
else:
print(f'Langflow version is patched: {version}')
else:
print('Langflow not found.')
except FileNotFoundError:
print('pip not found.')
check_langflow_version()• linux / server:
ps aux | grep -i langflow• generic web: Inspect Langflow flow configurations for the use of the CSV Agent node and review associated prompts for suspicious code.
disclosure
patch
Estado del Exploit
EPSS
0.15% (36% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-27966 es actualizar Langflow a la versión 1.8.0 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización a la versión más reciente no es inmediatamente posible, se recomienda revisar y restringir el acceso al nodo CSV Agent. Implementar una validación estricta de las entradas del usuario y deshabilitar la ejecución de código arbitrario en el nodo CSV Agent puede ayudar a reducir el riesgo. Además, se recomienda monitorear los logs de la aplicación en busca de patrones sospechosos de inyección de código. Después de la actualización, confirme que el nodo CSV Agent no permite la ejecución de código arbitrario revisando la configuración y realizando pruebas de inyección de prompts.
Actualice Langflow a la versión 1.8.0 o superior. Esta versión corrige la vulnerabilidad de ejecución remota de código al deshabilitar la ejecución de código peligroso en el nodo CSV Agent. La actualización previene la ejecución de comandos arbitrarios en el servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-27966 is a CRITICAL Remote Code Execution vulnerability in Langflow's CSV Agent node, allowing attackers to execute arbitrary code via prompt injection due to a hardcoded configuration.
You are affected if you are using Langflow versions 1.8.0rc2 or earlier. Upgrade to 1.8.0 or later to resolve the vulnerability.
Upgrade Langflow to version 1.8.0 or later. As a temporary workaround, implement a WAF rule to block suspicious prompts.
While no active exploitation campaigns have been publicly confirmed, the ease of exploitation makes it a high-priority vulnerability and potential for exploitation is high.
Refer to the Langflow project's official release notes and security advisories for details: [https://github.com/langflow-ai/langflow/releases](https://github.com/langflow-ai/langflow/releases)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.