langflow
Corrigé dans
1.2.1
1.9.0
Langflow est un outil permettant de créer et de déployer des agents et des flux de travail basés sur l'IA. Une vulnérabilité d'exécution à distance de code (RCE) a été découverte dans les versions de Langflow allant de 1.2.0 à 1.8.1. Cette vulnérabilité contourne la correction apportée pour CVE-2025-68478, exploitant un défaut de conception dans le service LocalStorageService et permettant l'écriture de fichiers arbitraires. La mise à jour vers la version 1.9.0 corrige ce problème.
Cette vulnérabilité permet à un attaquant d'écrire des fichiers arbitraires sur le système hébergeant Langflow. L'attaquant peut exploiter cette capacité pour exécuter du code malveillant, compromettre la confidentialité des données sensibles stockées sur le serveur, ou prendre le contrôle total du système. Le contournement de la correction précédente rend cette vulnérabilité particulièrement préoccupante, car elle indique un défaut de conception plus profond dans la gestion des fichiers. L'absence de vérifications de confinement des limites dans la couche de stockage permet à un attaquant de contourner les protections de l'HTTP-layer ValidatedFileName.
Cette vulnérabilité a été publiée le 19 mars 2026. Il n'y a pas d'indication d'une exploitation active à ce jour, mais la gravité critique de la vulnérabilité et la facilité d'exploitation potentielle suggèrent qu'elle pourrait devenir une cible privilégiée pour les attaquants. La vulnérabilité contourne une correction précédente, ce qui indique un risque accru d'exploitation. Il est conseillé de surveiller les sources d'informations sur les menaces pour détecter toute activité suspecte.
Organizations deploying Langflow for AI agent development and workflow automation are at significant risk. This includes teams using Langflow in production environments, particularly those with limited security controls or those relying on older, unpatched versions. Shared hosting environments where multiple users share the same Langflow instance are also at elevated risk, as a compromise of one user's environment could potentially impact others.
• python / server:
import os
import hashlib
def check_langflow_files(directory):
for filename in os.listdir(directory):
if filename.endswith('.pyc') or filename.endswith('.pyo'):
file_path = os.path.join(directory, filename)
try:
with open(file_path, 'rb') as f:
file_content = f.read()
md5_hash = hashlib.md5(file_content).hexdigest()
if 'malicious_string' in md5_hash:
print(f"Potential malicious file detected: {file_path}")
except Exception as e:
print(f"Error reading file: {file_path} - {e}")
# Example usage (replace with Langflow's data directory)
check_langflow_files('/path/to/langflow/data')• generic web:
curl -I 'http://your-langflow-server/api/v2/files/' | grep 'Content-Type:'• linux / server:
journalctl -u langflow -f | grep -i "error" -i "exception"disclosure
patch
Statut de l'Exploit
EPSS
0.07% (percentile 22%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Langflow vers la version 1.9.0 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire consiste à renforcer les contrôles d'accès au répertoire de stockage des fichiers. Il est également recommandé de mettre en place un pare-feu d'application web (WAF) pour bloquer les requêtes malveillantes ciblant l'endpoint /api/v2/files/. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute tentative d'écriture de fichiers non autorisée. Après la mise à jour, vérifiez l'intégrité du système en effectuant un test de pénétration ciblé sur l'endpoint vulnérable.
Mettez à jour Langflow à la version 1.9.0 ou supérieure. Cette version contient un correctif pour la vulnérabilité d'écriture arbitraire de fichiers. La mise à jour empêchera l'exécution de code à distance (RCE) par des attaquants authentifiés.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-33309 is a critical Remote Code Execution vulnerability in Langflow versions up to 1.8.2. It allows attackers to write arbitrary files, potentially leading to system compromise.
You are affected if you are using Langflow versions 1.2.0 through 1.8.2. Upgrade to 1.9.0 or later to mitigate the risk.
Upgrade Langflow to version 1.9.0 or later. As a temporary workaround, restrict access to the /api/v2/files/ endpoint and monitor system logs.
While no widespread exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of future attacks. Monitor your systems closely.
Refer to the Langflow project's official website and security advisories for the latest information and updates regarding CVE-2026-33309.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.