langflow
Opgelost in
1.9.1
1.9.0
CVE-2026-33873 is a critical Remote Code Execution (RCE) vulnerability affecting Langflow versions up to 1.9.0. The Agentic Assistant feature, designed for validating generated component code, suffers from a flaw that allows attackers to trigger arbitrary server-side Python execution. This vulnerability poses a significant risk to deployments where an attacker can manipulate the model's output, potentially leading to complete system compromise. A fix is available in version 1.9.0.
Een succesvolle exploitatie van deze kwetsbaarheid stelt een aanvaller in staat om willekeurige Python-code uit te voeren op de server waarop Langflow draait. Dit kan leiden tot volledige controle over de server, inclusief het stelen van gevoelige gegevens, het installeren van malware, of het veranderen van de configuratie. Aangezien de kwetsbaarheid zich bevindt in de Agentic Assistant feature, is deze vooral gevaarlijk in omgevingen waar gebruikers invloed kunnen uitoefenen op de modeluitvoer. Dit scenario is vergelijkbaar met situaties waarin LLM's worden gebruikt om code te genereren die vervolgens direct wordt uitgevoerd zonder adequate beveiligingscontroles.
Deze kwetsbaarheid is openbaar bekend en heeft een hoge exploitatiekans (KEV). Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de complexiteit van de exploitatie is relatief laag, wat de kans op toekomstige exploits vergroot. De kwetsbaarheid is gepubliceerd op 2026-03-27.
Organizations deploying Langflow in production environments, particularly those where the AI models are exposed to untrusted input or where the Agentic Assistant feature is accessible to unauthorized users, are at significant risk. Shared hosting environments utilizing Langflow are also vulnerable, as a compromised model could impact multiple tenants.
• python / server: Monitor Python processes for unexpected or suspicious activity. Use tools like ps or top to identify processes executing unusual Python scripts.
ps aux | grep python• python / server: Examine server logs for errors or warnings related to code execution within the Agentic Assistant feature. Look for patterns indicative of malicious code injection.
grep -i "error" /var/log/syslog• python / server: Use system auditing tools to track file modifications within the Langflow installation directory, particularly those related to the Agentic Assistant feature. • generic web: Monitor access logs for requests targeting the Agentic Assistant endpoint, especially those originating from untrusted sources.
disclosure
Exploit Status
EPSS
0.09% (25% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2026-33873 is het upgraden naar Langflow versie 1.9.0 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan om de Agentic Assistant feature tijdelijk uit te schakelen. Implementeer strikte inputvalidatie en sanitatie op alle gegevens die naar de LLM worden gestuurd om te voorkomen dat kwaadaardige code wordt gegenereerd. Monitor serverlogs op verdachte Python-code-uitvoering en implementeer een Web Application Firewall (WAF) om pogingen tot code-injectie te blokkeren. Na de upgrade, controleer de serverlogs op eventuele sporen van misbruik.
Werk Langflow bij naar versie 1.9.0 of hoger. Deze versie corrigeert de kwetsbaarheid voor willekeurige code-uitvoering tijdens de validatie van de Agentic Assistant. De update voorkomt dat een aanvaller kwaadaardige Python-code op de server uitvoert.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-33873 is a critical Remote Code Execution vulnerability in Langflow versions up to 1.9.0. It allows attackers to execute arbitrary Python code on the server through the Agentic Assistant feature if they can influence the model output.
You are affected if you are using Langflow version 1.9.0 or earlier and the Agentic Assistant feature is accessible and potentially influenced by untrusted input.
Upgrade Langflow to version 1.9.0 or later to remediate the vulnerability. If upgrading is not immediately possible, implement strict input validation and restrict access to the Agentic Assistant feature.
As of the current disclosure date, there are no known public exploits or confirmed active exploitation campaigns for CVE-2026-33873.
Refer to the Langflow project's official website and security advisories for the latest information and updates regarding CVE-2026-33873.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.