Plateforme
python
Composant
langflow
Corrigé dans
0.0.1
La vulnérabilité CVE-2026-5027 est de type Path Traversal et affecte Langflow. L'endpoint 'POST /api/v2/files' ne filtre pas le paramètre 'filename', permettant à un attaquant d'écrire des fichiers à des emplacements arbitraires via des séquences de Path Traversal. Cela peut compromettre la sécurité du système. La version affectée est la version 0-0 de Langflow. Aucun correctif officiel n'est actuellement disponible.
La CVE-2026-5027 affecte Langflow, permettant à un attaquant d'écrire des fichiers dans des emplacements arbitraires sur le système de fichiers. La vulnérabilité réside dans le point de terminaison '/api/v2/files', plus précisément dans le manque de sanitisation du paramètre 'filename' reçu via des données de formulaire multipart. Un attaquant peut exploiter cela en utilisant des séquences de traversée de répertoire ('../') dans le nom de fichier pour écraser des fichiers critiques ou télécharger des fichiers malveillants. La sévérité CVSS est de 8,8 (Élevée), ce qui indique un risque important. L'absence de correctif disponible aggrave encore la situation, nécessitant une attention immédiate. L'absence d'un KEV (Kernel Exploit Vulnerability) indique qu'aucune exploitation publiquement connue n'a été documentée, mais la vulnérabilité reste exploitable.
Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête POST au point de terminaison '/api/v2/files' avec un 'filename' contenant des séquences de traversée de répertoire. Par exemple, un nom de fichier comme '.../etc/passwd' pourrait écraser le fichier de mot de passe du système. Le succès de l'exploitation dépend des permissions de l'utilisateur exécutant le processus Langflow. Si le processus s'exécute avec des privilèges élevés, l'impact pourrait être dévastateur. L'absence d'authentification sur le point de terminaison (le cas échéant) faciliterait encore l'exploitation.
Statut de l'Exploit
EPSS
0.06% (percentile 19%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucun correctif officiel n'est disponible, l'atténuation immédiate se concentre sur l'évitement de l'exposition du point de terminaison '/api/v2/files'. Cela peut être réalisé en désactivant le point de terminaison, en restreignant l'accès aux utilisateurs authentifiés et autorisés, ou en mettant en œuvre une validation robuste du nom de fichier dans le code Langflow. La validation doit inclure la suppression des séquences de traversée de répertoire ('../') et la vérification que le nom de fichier correspond à un modèle attendu. Surveiller les journaux du système à la recherche de tentatives suspectes d'accès ou d'écriture de fichiers est également crucial. Les utilisateurs de Langflow sont fortement invités à se tenir informés de toute mise à jour ou correctif qui pourrait être publié par les développeurs.
Actualice Langflow a una versión posterior a la 0. Esto solucionará la vulnerabilidad de path traversal. Asegúrese de que la nueva versión implemente una sanitización adecuada del parámetro 'filename' al procesar archivos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
La traversée de répertoire est une technique d'attaque qui permet à un attaquant d'accéder à des fichiers et des répertoires en dehors du répertoire web prévu.
Si vous utilisez une version de Langflow qui n'a pas été corrigée, vous êtes probablement vulnérable. Consultez la documentation Langflow pour connaître les versions affectées.
Isolez immédiatement le système affecté du réseau et effectuez un audit de sécurité approfondi. Envisagez de restaurer à partir d'une sauvegarde propre.
Il existe des scanners de vulnérabilités qui peuvent détecter cette vulnérabilité. Vous pouvez également effectuer des tests manuels à l'aide d'outils tels que Burp Suite.
Aucun correctif n'est actuellement disponible. Surveillez les canaux officiels de Langflow pour obtenir des mises à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.