प्लेटफ़ॉर्म
python
घटक
langflow
में ठीक किया गया
1.8.1
1.8.1
CVE-2026-27966 Langflow में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को सर्वर पर मनमाना Python और OS कमांड निष्पादित करने की अनुमति देती है। यह भेद्यता Langflow के संस्करण 1.8.0rc2 से कम या बराबर को प्रभावित करती है। इस समस्या को हल करने के लिए, Langflow के संस्करण 1.8.0 में अपग्रेड करें।
यह भेद्यता Langflow उपयोगकर्ताओं के लिए एक गंभीर खतरा है। एक हमलावर CSV Agent नोड में allowdangerouscode=True सेटिंग का फायदा उठाकर प्रॉम्प्ट इंजेक्शन के माध्यम से सर्वर पर मनमाना कोड निष्पादित कर सकता है। इसका मतलब है कि हमलावर संवेदनशील डेटा तक पहुंच प्राप्त कर सकता है, सिस्टम को नुकसान पहुंचा सकता है, या सर्वर को दुर्भावनापूर्ण उद्देश्यों के लिए उपयोग कर सकता है। इस भेद्यता का उपयोग करके, हमलावर सर्वर पर पूर्ण नियंत्रण प्राप्त कर सकता है, जिससे डेटा उल्लंघन और अन्य गंभीर परिणाम हो सकते हैं। यह भेद्यता Log4Shell जैसी अन्य RCE भेद्यताओं के समान है, जहाँ एक हमलावर इनपुट को नियंत्रित करके मनमाना कोड निष्पादित कर सकता है।
CVE-2026-27966 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल हो सकती है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद हो सकते हैं, जो हमलावरों के लिए इसका फायदा उठाना आसान बनाते हैं। 2026-02-27 को CVE प्रकाशित किया गया था।
Organizations utilizing Langflow for data processing and analysis, particularly those relying on the CSV Agent node for interacting with CSV files, are at significant risk. Shared hosting environments where multiple users share the same Langflow instance are especially vulnerable, as a compromised flow could impact other users.
• python / server:
import os
import subprocess
def check_langflow_version():
try:
process = subprocess.run(['pip', 'show', 'langflow'], capture_output=True, text=True)
output = process.stdout
if 'Version:' in output:
version = output.split('Version:')[1].strip().split('\n')[0]
if version <= '1.8.0rc2':
print(f'Langflow version is vulnerable: {version}')
else:
print(f'Langflow version is patched: {version}')
else:
print('Langflow not found.')
except FileNotFoundError:
print('pip not found.')
check_langflow_version()• linux / server:
ps aux | grep -i langflow• generic web: Inspect Langflow flow configurations for the use of the CSV Agent node and review associated prompts for suspicious code.
disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.15% (36% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-27966 को कम करने के लिए, Langflow के संस्करण 1.8.0 में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो CSV Agent नोड का उपयोग करने से बचें या इनपुट को सावधानीपूर्वक मान्य करें ताकि यह सुनिश्चित हो सके कि कोई दुर्भावनापूर्ण कोड निष्पादित नहीं किया जा सकता है। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके प्रॉम्प्ट इंजेक्शन हमलों को ब्लॉक करने पर भी विचार करें। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, CSV Agent नोड के माध्यम से एक सरल कमांड निष्पादित करके और यह सुनिश्चित करके कि यह विफल रहता है।
लैंगफ्लो को संस्करण 1.8.0 या उच्चतर में अपडेट करें। यह संस्करण CSV एजेंट नोड में खतरनाक कोड निष्पादन को अक्षम करके रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता को ठीक करता है। अपडेट सर्वर पर मनमाना कमांड निष्पादन को रोकता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-27966 Langflow में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को सर्वर पर मनमाना कोड निष्पादित करने की अनुमति देती है। यह CSV Agent नोड में allowdangerouscode=True हार्डकोड करने के कारण होता है।
यदि आप Langflow के संस्करण 1.8.0rc2 से कम या बराबर का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2026-27966 को ठीक करने के लिए, Langflow के संस्करण 1.8.0 में अपग्रेड करें।
CVE-2026-27966 को अभी तक सक्रिय रूप से शोषण करने के लिए नहीं जाना जाता है, लेकिन इसकी गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
Langflow के आधिकारिक सलाहकार के लिए, कृपया Langflow की वेबसाइट या GitHub रिपॉजिटरी देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।