langflow
Opgelost in
1.2.1
1.9.0
CVE-2026-33309 is een kritieke Remote Code Execution (RCE) kwetsbaarheid die is ontdekt in Langflow, een tool voor het bouwen en implementeren van AI-agents en workflows. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om willekeurige bestanden te schrijven op het systeem, wat kan leiden tot volledige controle over de server. De kwetsbaarheid treedt op in versies 1.2.0 tot en met 1.8.1 en is een bypass van de patch voor CVE-2025-68478. Een upgrade naar versie 1.9.0 is vereist om deze kwetsbaarheid te verhelpen.
Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden te schrijven op de server waarop Langflow draait. Dit kan leiden tot het overschrijven van kritieke systeembestanden, het uitvoeren van willekeurige code en het verkrijgen van volledige controle over het systeem. De kwetsbaarheid maakt gebruik van een omzeiling van de path-parameter guard in de multipart upload functionaliteit van de /api/v2/files/ endpoint. Een succesvolle exploitatie kan leiden tot dataverlies, verstoring van de dienstverlening en compromittering van gevoelige informatie. De architectuur van LocalStorageService is fundamenteel gebrekkig, omdat het volledig afhankelijk is van de HTTP-laag voor validatie van bestandsnamen, wat een tekortkoming in de verdediging-in-diepte vormt.
Deze kwetsbaarheid is recentelijk openbaar gemaakt op 2026-03-19. Er is momenteel geen informatie beschikbaar over actieve exploits in de wildernis, maar de kritieke ernst en de relatieve eenvoud van de exploitatie maken het waarschijnlijk dat deze in de toekomst zal worden misbruikt. De kwetsbaarheid betreft een architectuurfout, wat de kans op herhaling in andere componenten vergroot. Er zijn geen bekende KEV-listings op dit moment.
Organizations deploying Langflow for AI agent development and workflow automation are at significant risk. This includes teams using Langflow in production environments, particularly those with limited security controls or those relying on older, unpatched versions. Shared hosting environments where multiple users share the same Langflow instance are also at elevated risk, as a compromise of one user's environment could potentially impact others.
• python / server:
import os
import hashlib
def check_langflow_files(directory):
for filename in os.listdir(directory):
if filename.endswith('.pyc') or filename.endswith('.pyo'):
file_path = os.path.join(directory, filename)
try:
with open(file_path, 'rb') as f:
file_content = f.read()
md5_hash = hashlib.md5(file_content).hexdigest()
if 'malicious_string' in md5_hash:
print(f"Potential malicious file detected: {file_path}")
except Exception as e:
print(f"Error reading file: {file_path} - {e}")
# Example usage (replace with Langflow's data directory)
check_langflow_files('/path/to/langflow/data')• generic web:
curl -I 'http://your-langflow-server/api/v2/files/' | grep 'Content-Type:'• linux / server:
journalctl -u langflow -f | grep -i "error" -i "exception"disclosure
patch
Exploit Status
EPSS
0.07% (22% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Langflow naar versie 1.9.0 of hoger, waar de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de /api/v2/files/ endpoint via een Web Application Firewall (WAF) of proxy. Configureer de WAF om verdachte bestandsnamen en uploadpogingen te blokkeren. Controleer de configuratie van Langflow om te zorgen voor een minimale toegangsrechten voor de gebruiker die de applicatie uitvoert. Na de upgrade, verifieer de correcte werking van de applicatie en controleer de logbestanden op ongebruikelijke activiteit.
Werk Langflow bij naar versie 1.9.0 of hoger. Deze versie bevat een correctie voor de kwetsbaarheid van Arbitrary File Write. De update voorkomt Remote Code Execution (RCE) door geauthenticeerde aanvallers.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-33309 is a critical Remote Code Execution vulnerability in Langflow versions up to 1.8.2. It allows attackers to write arbitrary files, potentially leading to system compromise.
You are affected if you are using Langflow versions 1.2.0 through 1.8.2. Upgrade to 1.9.0 or later to mitigate the risk.
Upgrade Langflow to version 1.9.0 or later. As a temporary workaround, restrict access to the /api/v2/files/ endpoint and monitor system logs.
While no widespread exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of future attacks. Monitor your systems closely.
Refer to the Langflow project's official website and security advisories for the latest information and updates regarding CVE-2026-33309.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.