langflow
Corrigido em
1.2.1
1.9.0
O Langflow, ferramenta para construção e implantação de agentes e fluxos de trabalho de IA, apresenta uma vulnerabilidade de Execução Remota de Código (RCE). Versões de 1.2.0 até 1.8.1 contêm um bypass do patch para a vulnerabilidade CVE-2025-68478, resultando em uma falha de contenção de limites na camada de armazenamento. Isso permite a escrita arbitrária de arquivos e, consequentemente, a execução de código malicioso no sistema.
A vulnerabilidade permite que um atacante escreva arquivos arbitrariamente no sistema Langflow. A exploração bem-sucedida pode levar à execução remota de código, permitindo que o atacante comprometa a integridade e a confidencialidade dos dados. O atacante pode, por exemplo, sobrescrever arquivos de configuração críticos, instalar malware ou obter acesso privilegiado ao servidor. Dada a natureza da ferramenta Langflow, que lida com dados sensíveis relacionados a agentes de IA, o impacto pode ser significativo, incluindo a exposição de informações confidenciais e a interrupção das operações de negócios. A falha na validação do nome do arquivo no endpoint /api/v2/files/ é o ponto de entrada para a exploração.
A vulnerabilidade foi divulgada em 2026-03-19. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV. A existência de um bypass para uma vulnerabilidade previamente corrigida (CVE-2025-68478) aumenta a probabilidade de exploração, especialmente se um proof-of-concept (PoC) for disponibilizado publicamente. A pontuação CVSS de 9.9 indica um risco crítico.
Organizations deploying Langflow for AI agent development and workflow automation are at significant risk. This includes teams using Langflow in production environments, particularly those with limited security controls or those relying on older, unpatched versions. Shared hosting environments where multiple users share the same Langflow instance are also at elevated risk, as a compromise of one user's environment could potentially impact others.
• python / server:
import os
import hashlib
def check_langflow_files(directory):
for filename in os.listdir(directory):
if filename.endswith('.pyc') or filename.endswith('.pyo'):
file_path = os.path.join(directory, filename)
try:
with open(file_path, 'rb') as f:
file_content = f.read()
md5_hash = hashlib.md5(file_content).hexdigest()
if 'malicious_string' in md5_hash:
print(f"Potential malicious file detected: {file_path}")
except Exception as e:
print(f"Error reading file: {file_path} - {e}")
# Example usage (replace with Langflow's data directory)
check_langflow_files('/path/to/langflow/data')• generic web:
curl -I 'http://your-langflow-server/api/v2/files/' | grep 'Content-Type:'• linux / server:
journalctl -u langflow -f | grep -i "error" -i "exception"disclosure
patch
Status do Exploit
EPSS
0.07% (percentil 22%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização para a versão 1.9.0, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias. Implemente regras de firewall ou proxy para bloquear o acesso ao endpoint /api/v2/files/ de fontes não confiáveis. Monitore os logs do sistema em busca de tentativas de escrita de arquivos suspeitas. Reforce a validação de entrada em todos os pontos de entrada do Langflow, especialmente aqueles que lidam com nomes de arquivos. Considere a implementação de um sistema de detecção de intrusão (IDS) para identificar e responder a atividades maliciosas.
Atualize Langflow para a versão 1.9.0 ou superior. Esta versão contém uma correção para a vulnerabilidade de escrita arbitrária de arquivos. A atualização evitará a execução remota de código (RCE) por parte de atacantes autenticados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-33309 is a critical Remote Code Execution vulnerability in Langflow versions up to 1.8.2. It allows attackers to write arbitrary files, potentially leading to system compromise.
You are affected if you are using Langflow versions 1.2.0 through 1.8.2. Upgrade to 1.9.0 or later to mitigate the risk.
Upgrade Langflow to version 1.9.0 or later. As a temporary workaround, restrict access to the /api/v2/files/ endpoint and monitor system logs.
While no widespread exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of future attacks. Monitor your systems closely.
Refer to the Langflow project's official website and security advisories for the latest information and updates regarding CVE-2026-33309.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.