langflow
Corregido en
1.2.1
1.9.0
CVE-2026-33309 es una vulnerabilidad de Ejecución Remota de Código (RCE) que afecta a Langflow, una herramienta para construir y desplegar agentes y flujos de trabajo con IA, en versiones 1.2.0 hasta 1.8.1. Esta vulnerabilidad es el resultado de un bypass en la protección implementada para corregir CVE-2025-68478, dejando sin resolver un problema fundamental en LocalStorageService. La versión 1.9.0 corrige esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad para escribir archivos arbitrarios en el sistema, lo que podría llevar a la ejecución de código malicioso. El endpoint /api/v2/files/ es vulnerable debido a una falta de validación adecuada del nombre del archivo en las cargas multipartes. Esto permite a un atacante subir archivos con nombres maliciosos que pueden ser ejecutados por el sistema, comprometiendo la confidencialidad, integridad y disponibilidad de los datos y el sistema. La falta de controles de contención en la capa de almacenamiento amplifica el impacto, ya que el sistema depende completamente de la protección de la capa HTTP para la validación del nombre del archivo.
CVE-2026-33309 fue publicado el 2026-03-19. No se ha reportado explotación activa en la naturaleza, pero la severidad crítica y la facilidad de explotación (bypass de una protección existente) sugieren un riesgo considerable. La vulnerabilidad se encuentra en un componente de Python, lo que podría afectar a entornos de desarrollo y despliegue que utilicen este lenguaje. Es importante monitorear activamente los sistemas para detectar posibles intentos de explotación.
Organizations deploying Langflow for AI agent development and workflow automation are at significant risk. This includes teams using Langflow in production environments, particularly those with limited security controls or those relying on older, unpatched versions. Shared hosting environments where multiple users share the same Langflow instance are also at elevated risk, as a compromise of one user's environment could potentially impact others.
• python / server:
import os
import hashlib
def check_langflow_files(directory):
for filename in os.listdir(directory):
if filename.endswith('.pyc') or filename.endswith('.pyo'):
file_path = os.path.join(directory, filename)
try:
with open(file_path, 'rb') as f:
file_content = f.read()
md5_hash = hashlib.md5(file_content).hexdigest()
if 'malicious_string' in md5_hash:
print(f"Potential malicious file detected: {file_path}")
except Exception as e:
print(f"Error reading file: {file_path} - {e}")
# Example usage (replace with Langflow's data directory)
check_langflow_files('/path/to/langflow/data')• generic web:
curl -I 'http://your-langflow-server/api/v2/files/' | grep 'Content-Type:'• linux / server:
journalctl -u langflow -f | grep -i "error" -i "exception"disclosure
patch
Estado del Exploit
EPSS
0.07% (22% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-33309 es actualizar Langflow a la versión 1.9.0 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar reglas en un Web Application Firewall (WAF) o proxy para bloquear solicitudes que intenten escribir archivos en el endpoint /api/v2/files/ con nombres de archivo sospechosos. Además, se debe revisar la configuración de Langflow para asegurar que se apliquen las mejores prácticas de seguridad, como la limitación de permisos de acceso a los archivos y directorios. Después de la actualización, confirme la mitigación revisando los registros de acceso y buscando intentos de escritura de archivos no autorizados.
Actualice Langflow a la versión 1.9.0 o superior. Esta versión contiene una corrección para la vulnerabilidad de escritura arbitraria de archivos. La actualización evitará la ejecución remota de código (RCE) por parte de atacantes autenticados.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-33309 is a critical Remote Code Execution vulnerability in Langflow versions up to 1.8.2. It allows attackers to write arbitrary files, potentially leading to system compromise.
You are affected if you are using Langflow versions 1.2.0 through 1.8.2. Upgrade to 1.9.0 or later to mitigate the risk.
Upgrade Langflow to version 1.9.0 or later. As a temporary workaround, restrict access to the /api/v2/files/ endpoint and monitor system logs.
While no widespread exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of future attacks. Monitor your systems closely.
Refer to the Langflow project's official website and security advisories for the latest information and updates regarding CVE-2026-33309.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo requirements.txt y te decimos al instante si estás afectado.