Plateforme
python
Composant
langflow
Corrigé dans
1.7.2
1.7.1
Une vulnérabilité de traversal de chemin (Path Traversal) a été découverte dans Langflow, affectant les versions inférieures ou égales à 1.7.0. Cette faille permet à un attaquant non authentifié de manipuler les paramètres de chemin dans l'API pour accéder à des fichiers en dehors du répertoire prévu des images de profil. La publication de cette vulnérabilité a eu lieu le 20 mars 2026, et une correction est disponible dans la version 1.7.1.
L'exploitation réussie de cette vulnérabilité permet à un attaquant non authentifié de lire des fichiers arbitraires sur le serveur. En manipulant les paramètres foldername et filename dans l'URL GET /api/v1/files/profilepictures/{foldername}/{filename}, un attaquant peut utiliser des séquences de traversal de chemin comme ../secretkey pour naviguer en dehors du répertoire des images de profil. Cela peut conduire à la divulgation de fichiers de configuration, de clés API, de code source ou d'autres données sensibles stockées sur le serveur. Le risque est accru si le serveur héberge des informations confidentielles ou est utilisé dans un environnement de production.
Cette vulnérabilité a été publiée le 20 mars 2026. Il n'y a pas d'indication d'une exploitation active à ce jour. La probabilité d'exploitation est considérée comme moyenne, compte tenu de la simplicité de l'exploitation et de l'absence de validation des entrées. Aucun PoC public n'est connu à ce jour, mais la nature de la vulnérabilité la rend facilement exploitable.
Organizations utilizing Langflow for AI agent development and deployment are at risk, particularly those running versions prior to 1.7.1. This includes teams relying on Langflow's profile picture functionality and those who have not implemented robust file access controls. Shared hosting environments where multiple users share the same Langflow instance are also at increased risk.
• python / server:
import os
import re
def check_langflow_secret_key(log_file):
with open(log_file, 'r') as f:
for line in f:
if re.search(r'secret_key=', line):
return True
return False
# Example usage:
log_file = '/path/to/langflow/logs/error.log'
if check_langflow_secret_key(log_file):
print('Potential secret_key exposure detected!')
else:
print('No secret_key exposure detected.')• generic web:
curl -I 'http://your-langflow-instance/profile_pictures/../../../../secret_key' # Check for directory traversaldisclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
La mitigation immédiate consiste à mettre à niveau Langflow vers la version 1.7.1 ou supérieure, qui corrige cette vulnérabilité. Si la mise à niveau n'est pas possible immédiatement, une solution de contournement temporaire consiste à implémenter une validation stricte des entrées utilisateur dans la fonction downloadprofilepicture. Cela inclut la vérification que les chemins fournis restent à l'intérieur du répertoire des images de profil et l'interdiction de séquences de traversal de chemin. L'utilisation d'un pare-feu applicatif web (WAF) peut également aider à bloquer les requêtes malveillantes. Après la mise à niveau, vérifiez que la vulnérabilité est corrigée en tentant d'accéder à des fichiers en dehors du répertoire prévu via l'API.
Actualice Langflow a la versión 1.7.1 o superior. Esta versión contiene una corrección para la vulnerabilidad de lectura de archivos a través del endpoint /profile_pictures/{folder_name}/{file_name}.Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-33497 is a vulnerability in Langflow versions ≤1.7.0 that allows attackers to read the secret_key due to insufficient parameter filtering, potentially leading to unauthorized access.
You are affected if you are using Langflow version 1.7.0 or earlier. Upgrade to version 1.7.1 to resolve the issue.
Upgrade Langflow to version 1.7.1 or later. As a temporary workaround, implement a WAF rule to block suspicious requests.
There is currently no evidence of active exploitation in the wild, but the vulnerability poses a significant risk.
Refer to the Langflow project's official release notes and security advisories for details: [https://github.com/langflow-ai/langflow/releases](https://github.com/langflow-ai/langflow/releases)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.