Plataforma
python
Componente
langflow
Corrigido em
1.8.1
1.8.1
A vulnerabilidade CVE-2026-27966 é uma falha de Execução Remota de Código (RCE) crítica que afeta a versão 1.8.0rc2 e anteriores do Langflow. Essa falha ocorre devido à configuração insegura do nó CSV Agent, que permite a execução de código arbitrário através de injeção de prompt. A exploração bem-sucedida pode levar a um invasor executando comandos no servidor, comprometendo a integridade e confidencialidade do sistema.
Um atacante pode explorar essa vulnerabilidade injetando comandos maliciosos no prompt do nó CSV Agent. Devido à configuração allowdangerouscode=True, o LangChain’s Python REPL tool (pythonreplast) é exposto, permitindo a execução de código Python arbitrário no servidor. Isso pode resultar na obtenção de acesso não autorizado ao sistema, roubo de dados confidenciais, instalação de malware ou até mesmo o controle total do servidor. A superfície de ataque é ampliada por qualquer fluxo que utilize o nó CSV Agent, tornando a vulnerabilidade particularmente perigosa em ambientes de produção.
A vulnerabilidade foi divulgada em 27 de fevereiro de 2026. Não há evidências de exploração ativa em campanhas direcionadas no momento da publicação. A vulnerabilidade está listada no NVD (National Vulnerability Database). A pontuação de severidade CVSS de 9.8 indica um alto risco de exploração.
Organizations utilizing Langflow for data processing and analysis, particularly those relying on the CSV Agent node for interacting with CSV files, are at significant risk. Shared hosting environments where multiple users share the same Langflow instance are especially vulnerable, as a compromised flow could impact other users.
• python / server:
import os
import subprocess
def check_langflow_version():
try:
process = subprocess.run(['pip', 'show', 'langflow'], capture_output=True, text=True)
output = process.stdout
if 'Version:' in output:
version = output.split('Version:')[1].strip().split('\n')[0]
if version <= '1.8.0rc2':
print(f'Langflow version is vulnerable: {version}')
else:
print(f'Langflow version is patched: {version}')
else:
print('Langflow not found.')
except FileNotFoundError:
print('pip not found.')
check_langflow_version()• linux / server:
ps aux | grep -i langflow• generic web: Inspect Langflow flow configurations for the use of the CSV Agent node and review associated prompts for suspicious code.
disclosure
patch
Status do Exploit
EPSS
0.15% (percentil 36%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-27966 é atualizar o Langflow para a versão 1.8.0 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere desabilitar temporariamente o nó CSV Agent ou restringir o acesso a ele. Implementar validação e sanitização rigorosas de todos os dados de entrada do usuário pode ajudar a prevenir ataques de injeção de prompt. Monitore logs do sistema em busca de atividades suspeitas relacionadas à execução de código Python não autorizado.
Atualize Langflow para a versão 1.8.0 ou superior. Esta versão corrige a vulnerabilidade de execução remota de código ao desabilitar a execução de código perigoso no nó CSV Agent. A atualização previne a execução de comandos arbitrários no servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-27966 is a CRITICAL Remote Code Execution vulnerability in Langflow's CSV Agent node, allowing attackers to execute arbitrary code via prompt injection due to a hardcoded configuration.
You are affected if you are using Langflow versions 1.8.0rc2 or earlier. Upgrade to 1.8.0 or later to resolve the vulnerability.
Upgrade Langflow to version 1.8.0 or later. As a temporary workaround, implement a WAF rule to block suspicious prompts.
While no active exploitation campaigns have been publicly confirmed, the ease of exploitation makes it a high-priority vulnerability and potential for exploitation is high.
Refer to the Langflow project's official release notes and security advisories for details: [https://github.com/langflow-ai/langflow/releases](https://github.com/langflow-ai/langflow/releases)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.