Platform
python
Component
langflow
Opgelost in
1.7.1
1.7.1
CVE-2025-68477 beschrijft een kwetsbaarheid in Langflow, een Python-gebaseerd platform voor het bouwen van LLM-flows. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige HTTP-verzoeken uit te voeren via de API Request component, wat kan leiden tot data-exfiltratie en andere schadelijke acties. De kwetsbaarheid treft versies van Langflow tot en met 1.7.0. Een patch is beschikbaar in versie 1.7.1.
De API Request component in Langflow is ontworpen om HTTP-verzoeken uit te voeren binnen een flow. Echter, de component voert slechts basiscontroles uit op de gebruikers-verstrekte URL en blokkeert geen private IP-bereiken (zoals 127.0.0.1, 10/172/192) of cloud metadata endpoints (169.254.169.254). Dit betekent dat een aanvaller, met toegang tot een API-sleutel, interne systemen kan benaderen en gevoelige data kan stelen, zoals cloud metadata. Een succesvolle exploitatie kan leiden tot ongeautoriseerde toegang tot interne resources en mogelijk tot verdere laterale beweging binnen het netwerk. De impact is verhoogd doordat de flow execution endpoints ( /api/v1/run, /api/v1/run/advanced) toegankelijk zijn met slechts een API-sleutel.
Op het moment van publicatie (2025-12-19) is er geen informatie beschikbaar over actieve exploitatiecampagnes gerelateerd aan CVE-2025-68477. Er zijn ook geen publieke proof-of-concept exploits bekend. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend). De CVSS score van 7.7 duidt op een hoge mate van ernst.
Organizations deploying Langflow in environments with internal services or cloud metadata endpoints are particularly at risk. Shared hosting environments where multiple users have access to Langflow flows also present a heightened risk, as a compromised flow from one user could potentially impact other users or the entire hosting infrastructure.
• python / langflow:
Get-Process -Name langflow | Select-Object -ExpandProperty Id• python / langflow: Examine Langflow flow definitions for API Request components with suspicious URLs or internal IP addresses.
• generic web: Monitor access logs for requests to /api/v1/run or /api/v1/run/advanced with unusual parameters.
• generic web: Check response headers for unexpected content or error codes originating from internal resources.
disclosure
Exploit Status
EPSS
0.03% (7% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-68477 is het upgraden naar Langflow versie 1.7.1 of hoger. Deze versie bevat de benodigde correcties om de kwetsbaarheid te verhelpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het implementeren van Web Application Firewall (WAF) regels om het verkeer naar de API Request component te beperken en te filteren op verdachte URL's. Controleer ook de configuratie van Langflow om te zorgen dat de API-sleutelbeveiliging adequaat is. Na de upgrade, verifieer de correcte werking van de flows en controleer de logs op ongebruikelijke activiteit.
Actualiseer Langflow naar versie 1.7.0 of hoger. Dit corrigeert de SSRF kwetsbaarheid in het API Request component. De update kan worden uitgevoerd via de package manager die is gebruikt om Langflow te installeren, zoals pip.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-68477 is een kwetsbaarheid in Langflow ≤1.7.0 waardoor aanvallers willekeurige HTTP-verzoeken kunnen uitvoeren, wat kan leiden tot data-exfiltratie.
Ja, als u Langflow gebruikt in versie 1.7.0 of lager, bent u getroffen door deze kwetsbaarheid.
Upgrade naar Langflow versie 1.7.1 of hoger om de kwetsbaarheid te verhelpen. Implementeer tijdelijk WAF-regels als directe upgrade niet mogelijk is.
Op dit moment is er geen informatie beschikbaar over actieve exploitatiecampagnes gerelateerd aan CVE-2025-68477.
Raadpleeg de Langflow documentatie en de GitHub repository voor het officiële advisory en updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.