Platform
python
Component
langflow
Opgelost in
1.7.2
1.7.1
CVE-2026-33497 beschrijft een Path Traversal kwetsbaarheid in Langflow, een Python-gebaseerde applicatie. Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om bestanden buiten de beoogde directory te benaderen. De kwetsbaarheid treedt op in versies van Langflow tot en met 1.7.0. Een update naar versie 1.7.1 is beschikbaar om dit probleem te verhelpen.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op het systeem waarop Langflow draait. Een aanvaller kan padtraversalsequenties gebruiken, zoals ../secretkey, om de directorystructuur te navigeren en bestanden te lezen die zich buiten de toegestane 'profilepictures' directory bevinden. Dit kan leiden tot blootstelling van configuratiebestanden, API-sleutels, of andere gevoelige informatie. De impact kan variëren afhankelijk van de bestanden die toegankelijk zijn, maar kan in ernstige gevallen leiden tot volledige controle over het systeem.
Op het moment van publicatie (2026-03-20) is er geen informatie beschikbaar over actieve exploitatiecampagnes gerelateerd aan CVE-2026-33497. Er zijn ook geen publieke Proof-of-Concept (PoC) exploits bekend. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend). De CVSS score van 7.5 (HIGH) duidt op een significant risico.
Organizations utilizing Langflow for AI agent development and deployment are at risk, particularly those running versions prior to 1.7.1. This includes teams relying on Langflow's profile picture functionality and those who have not implemented robust file access controls. Shared hosting environments where multiple users share the same Langflow instance are also at increased risk.
• python / server:
import os
import re
def check_langflow_secret_key(log_file):
with open(log_file, 'r') as f:
for line in f:
if re.search(r'secret_key=', line):
return True
return False
# Example usage:
log_file = '/path/to/langflow/logs/error.log'
if check_langflow_secret_key(log_file):
print('Potential secret_key exposure detected!')
else:
print('No secret_key exposure detected.')• generic web:
curl -I 'http://your-langflow-instance/profile_pictures/../../../../secret_key' # Check for directory traversaldisclosure
Exploit Status
EPSS
0.02% (4% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2026-33497 is het upgraden van Langflow naar versie 1.7.1 of hoger. Deze versie bevat de benodigde correcties om de Path Traversal kwetsbaarheid te verhelpen. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de /api/v1/files/profilepictures/{foldername}/{file_name} endpoint via een Web Application Firewall (WAF) of proxy. Configureer de WAF om padtraversalpatronen te detecteren en te blokkeren. Na de upgrade, bevestig de correctie door een poging te wagen om een padtraversalsequentie te gebruiken via de endpoint en verifieer dat de toegang wordt geweigerd.
Actualice Langflow a la versión 1.7.1 o superior. Esta versión contiene una corrección para la vulnerabilidad de lectura de archivos a través del endpoint /profile_pictures/{folder_name}/{file_name}.Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-33497 is a vulnerability in Langflow versions ≤1.7.0 that allows attackers to read the secret_key due to insufficient parameter filtering, potentially leading to unauthorized access.
You are affected if you are using Langflow version 1.7.0 or earlier. Upgrade to version 1.7.1 to resolve the issue.
Upgrade Langflow to version 1.7.1 or later. As a temporary workaround, implement a WAF rule to block suspicious requests.
There is currently no evidence of active exploitation in the wild, but the vulnerability poses a significant risk.
Refer to the Langflow project's official release notes and security advisories for details: [https://github.com/langflow-ai/langflow/releases](https://github.com/langflow-ai/langflow/releases)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.