langflow
Corrigé dans
1.9.1
1.9.0
Langflow est un outil permettant de créer et de déployer des agents et des flux de travail basés sur l'IA. Une vulnérabilité critique a été découverte dans la fonctionnalité Agentic Assistant, présente dans les versions antérieures à 1.9.0. Cette faille permet l'exécution arbitraire de code Python côté serveur, compromettant potentiellement la sécurité du système. La version 1.9.0 corrige cette vulnérabilité.
L'impact de cette vulnérabilité est significatif. Un attaquant capable d'accéder à la fonctionnalité Agentic Assistant et d'influencer la sortie du modèle de langage (LLM) peut injecter du code Python malveillant. Ce code sera ensuite exécuté sur le serveur, permettant à l'attaquant de prendre le contrôle du système, d'exfiltrer des données sensibles, ou d'installer des logiciels malveillants. La possibilité d'exécution de code arbitraire ouvre la porte à une large gamme d'attaques, allant de la compromission de la confidentialité à la destruction de données. Cette vulnérabilité présente un risque élevé, similaire à des failles permettant l'exécution de code à distance (RCE), car elle contourne les mécanismes de validation prévus.
Cette vulnérabilité a été rendue publique le 2026-03-27. Il n'y a pas d'indication d'une inscription sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme élevée en raison de la simplicité de l'exploitation et de la criticité de l'impact. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, augmentant le risque d'exploitation.
Organizations deploying Langflow in production environments, particularly those where the AI models are exposed to untrusted input or where the Agentic Assistant feature is accessible to unauthorized users, are at significant risk. Shared hosting environments utilizing Langflow are also vulnerable, as a compromised model could impact multiple tenants.
• python / server: Monitor Python processes for unexpected or suspicious activity. Use tools like ps or top to identify processes executing unusual Python scripts.
ps aux | grep python• python / server: Examine server logs for errors or warnings related to code execution within the Agentic Assistant feature. Look for patterns indicative of malicious code injection.
grep -i "error" /var/log/syslog• python / server: Use system auditing tools to track file modifications within the Langflow installation directory, particularly those related to the Agentic Assistant feature. • generic web: Monitor access logs for requests targeting the Agentic Assistant endpoint, especially those originating from untrusted sources.
disclosure
Statut de l'Exploit
EPSS
0.09% (percentile 25%)
CISA SSVC
La mitigation principale consiste à mettre à jour Langflow vers la version 1.9.0 ou supérieure, qui corrige la vulnérabilité. En attendant la mise à jour, si possible, désactivez temporairement la fonctionnalité Agentic Assistant. Si la mise à jour vers 1.9.0 provoque des problèmes de compatibilité, examinez attentivement les notes de version pour identifier les changements potentiels et ajuster la configuration en conséquence. Il n'existe pas de règles WAF ou de correctifs spécifiques à appliquer, la correction réside dans la mise à jour du logiciel. Après la mise à jour, vérifiez que la fonctionnalité Agentic Assistant fonctionne comme prévu et qu'aucun code malveillant n'est exécuté.
Mettez à jour Langflow à la version 1.9.0 ou supérieure. Cette version corrige la vulnérabilité d'exécution de code arbitraire pendant la validation de l'Agentic Assistant. La mise à jour empêchera un attaquant d'exécuter du code Python malveillant sur le serveur.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-33873 is a critical Remote Code Execution vulnerability in Langflow versions up to 1.9.0. It allows attackers to execute arbitrary Python code on the server through the Agentic Assistant feature if they can influence the model output.
You are affected if you are using Langflow version 1.9.0 or earlier and the Agentic Assistant feature is accessible and potentially influenced by untrusted input.
Upgrade Langflow to version 1.9.0 or later to remediate the vulnerability. If upgrading is not immediately possible, implement strict input validation and restrict access to the Agentic Assistant feature.
As of the current disclosure date, there are no known public exploits or confirmed active exploitation campaigns for CVE-2026-33873.
Refer to the Langflow project's official website and security advisories for the latest information and updates regarding CVE-2026-33873.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.