Platform
python
Component
langflow
Opgelost in
1.8.1
1.8.1
CVE-2026-27966 beschrijft een kritieke Remote Code Execution (RCE) kwetsbaarheid in Langflow, specifiek in de CSV Agent node. Deze node hardcodeert allowdangerouscode=True, waardoor de Python REPL tool van LangChain automatisch wordt blootgesteld. Dit stelt aanvallers in staat om via prompt injection willekeurige Python- en OS-commando's uit te voeren op de server. De kwetsbaarheid treft versies van Langflow tot en met 1.8.0rc2, en een upgrade naar versie 1.8.0 is vereist om de kwetsbaarheid te verhelpen.
De impact van CVE-2026-27966 is significant. Een succesvolle exploitatie stelt een aanvaller in staat om willekeurige Python- en OS-commando's uit te voeren op de server waarop Langflow draait. Dit kan leiden tot volledige controle over het systeem, inclusief het lezen, wijzigen en verwijderen van bestanden, het installeren van malware en het compromitteren van andere systemen in hetzelfde netwerk. De kwetsbaarheid is vergelijkbaar met scenario's waarbij een aanvaller toegang krijgt tot een shell op de server, maar dan via een indirecte route via prompt injection. De blast radius is afhankelijk van de privileges van de gebruiker die Langflow uitvoert en de configuratie van de server.
CVE-2026-27966 werd publiekelijk bekendgemaakt op 27 februari 2026. Er zijn momenteel geen openbare proof-of-concept exploits beschikbaar, maar de kwetsbaarheid is kritiek en de mogelijkheid van exploitatie is hoog. De KEV status is momenteel onbekend. De kwetsbaarheid is relatief eenvoudig te exploiteren, wat de kans op misbruik vergroot. Het is aan te raden om deze kwetsbaarheid met hoge prioriteit te behandelen.
Organizations utilizing Langflow for data processing and analysis, particularly those relying on the CSV Agent node for interacting with CSV files, are at significant risk. Shared hosting environments where multiple users share the same Langflow instance are especially vulnerable, as a compromised flow could impact other users.
• python / server:
import os
import subprocess
def check_langflow_version():
try:
process = subprocess.run(['pip', 'show', 'langflow'], capture_output=True, text=True)
output = process.stdout
if 'Version:' in output:
version = output.split('Version:')[1].strip().split('\n')[0]
if version <= '1.8.0rc2':
print(f'Langflow version is vulnerable: {version}')
else:
print(f'Langflow version is patched: {version}')
else:
print('Langflow not found.')
except FileNotFoundError:
print('pip not found.')
check_langflow_version()• linux / server:
ps aux | grep -i langflow• generic web: Inspect Langflow flow configurations for the use of the CSV Agent node and review associated prompts for suspicious code.
disclosure
patch
Exploit Status
EPSS
0.15% (36% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-27966 is het upgraden van Langflow naar versie 1.8.0 of hoger. Deze versie bevat een correctie die de allowdangerouscode instelling uitschakelt en de Python REPL tool beschermt. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het handmatig uitschakelen van de allowdangerouscode instelling in de CSV Agent node configuratie, hoewel dit niet wordt aanbevolen als een permanente oplossing. Controleer ook of er WAF-regels kunnen worden geïmplementeerd om verdachte prompt injectie pogingen te detecteren en te blokkeren. Er zijn momenteel geen specifieke Sigma of YARA patronen bekend voor deze kwetsbaarheid, maar het monitoren van Python processen en het loggen van prompt inputs kan helpen bij detectie. Na de upgrade, controleer de Langflow configuratie om er zeker van te zijn dat de allowdangerouscode instelling correct is uitgeschakeld.
Werk Langflow bij naar versie 1.8.0 of hoger. Deze versie corrigeert de kwetsbaarheid voor remote code execution door de uitvoering van gevaarlijke code in de CSV Agent node uit te schakelen. De update voorkomt de uitvoering van willekeurige commando's op de server.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-27966 is a CRITICAL Remote Code Execution vulnerability in Langflow's CSV Agent node, allowing attackers to execute arbitrary code via prompt injection due to a hardcoded configuration.
You are affected if you are using Langflow versions 1.8.0rc2 or earlier. Upgrade to 1.8.0 or later to resolve the vulnerability.
Upgrade Langflow to version 1.8.0 or later. As a temporary workaround, implement a WAF rule to block suspicious prompts.
While no active exploitation campaigns have been publicly confirmed, the ease of exploitation makes it a high-priority vulnerability and potential for exploitation is high.
Refer to the Langflow project's official release notes and security advisories for details: [https://github.com/langflow-ai/langflow/releases](https://github.com/langflow-ai/langflow/releases)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.