Plateforme
python
Composant
langflow
Corrigé dans
1.8.1
1.8.1
La vulnérabilité CVE-2026-27966 concerne une exécution de code à distance (RCE) dans Langflow, affectant les versions inférieures ou égales à 1.8.0rc2. Le nœud CSV Agent, conçu pour interagir avec des fichiers CSV, présente une configuration par défaut dangereuse qui permet l'exécution de code Python arbitraire. Cette faille peut être exploitée via une injection de prompt, offrant à un attaquant un accès non autorisé au serveur.
L'impact de cette vulnérabilité est critique. Un attaquant capable d'exploiter CVE-2026-27966 peut exécuter des commandes Python et des commandes système arbitraires sur le serveur hébergeant Langflow. Cela permet un contrôle total du système, incluant la lecture, la modification et la suppression de données sensibles, l'installation de logiciels malveillants, et l'utilisation du serveur comme point de pivot pour attaquer d'autres systèmes sur le réseau. La configuration par défaut allowdangerouscode=True dans le nœud CSV Agent rend l'exploitation particulièrement simple, ne nécessitant qu'une injection de prompt bien conçue.
Cette vulnérabilité a été rendue publique le 27 février 2026. Bien qu'il n'y ait pas d'indication d'une exploitation active à ce jour, la simplicité de l'exploitation et la gravité de l'impact suggèrent une probabilité élevée d'exploitation (score EPSS potentiellement élevé). Il est conseillé de traiter cette vulnérabilité avec une priorité élevée.
Organizations utilizing Langflow for data processing and analysis, particularly those relying on the CSV Agent node for interacting with CSV files, are at significant risk. Shared hosting environments where multiple users share the same Langflow instance are especially vulnerable, as a compromised flow could impact other users.
• python / server:
import os
import subprocess
def check_langflow_version():
try:
process = subprocess.run(['pip', 'show', 'langflow'], capture_output=True, text=True)
output = process.stdout
if 'Version:' in output:
version = output.split('Version:')[1].strip().split('\n')[0]
if version <= '1.8.0rc2':
print(f'Langflow version is vulnerable: {version}')
else:
print(f'Langflow version is patched: {version}')
else:
print('Langflow not found.')
except FileNotFoundError:
print('pip not found.')
check_langflow_version()• linux / server:
ps aux | grep -i langflow• generic web: Inspect Langflow flow configurations for the use of the CSV Agent node and review associated prompts for suspicious code.
disclosure
patch
Statut de l'Exploit
EPSS
0.15% (percentile 36%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Langflow vers la version 1.8.0 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est fortement recommandé de désactiver temporairement le nœud CSV Agent si possible. Si la mise à jour est problématique, envisagez de restaurer une sauvegarde antérieure à l'introduction de cette configuration par défaut. Surveillez attentivement les logs du serveur pour détecter toute activité suspecte liée à l'exécution de code Python non autorisé. Bien qu'il n'existe pas de signature Sigma ou YARA spécifique, la surveillance des processus Python exécutés par l'utilisateur Langflow peut aider à identifier une exploitation.
Mettez à jour Langflow à la version 1.8.0 ou supérieure. Cette version corrige la vulnérabilité d'exécution à distance de code en désactivant l'exécution de code dangereux dans le nœud CSV Agent. La mise à jour empêche l'exécution de commandes arbitraires sur le serveur.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-27966 is a CRITICAL Remote Code Execution vulnerability in Langflow's CSV Agent node, allowing attackers to execute arbitrary code via prompt injection due to a hardcoded configuration.
You are affected if you are using Langflow versions 1.8.0rc2 or earlier. Upgrade to 1.8.0 or later to resolve the vulnerability.
Upgrade Langflow to version 1.8.0 or later. As a temporary workaround, implement a WAF rule to block suspicious prompts.
While no active exploitation campaigns have been publicly confirmed, the ease of exploitation makes it a high-priority vulnerability and potential for exploitation is high.
Refer to the Langflow project's official release notes and security advisories for details: [https://github.com/langflow-ai/langflow/releases](https://github.com/langflow-ai/langflow/releases)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.