Plataforma
python
Componente
langflow
Corrigido em
1.7.2
1.7.1
Uma vulnerabilidade de Path Traversal foi descoberta em Langflow, afetando versões até 1.7.0. Essa falha permite que um atacante não autenticado navegue fora do diretório de imagens de perfil, acessando potencialmente arquivos sensíveis no sistema. A vulnerabilidade foi publicada em 20 de março de 2026 e uma correção está disponível na versão 1.7.1.
A vulnerabilidade de Path Traversal em Langflow permite que um atacante explore a estrutura de diretórios do servidor para acessar arquivos que não deveriam estar acessíveis. Ao manipular os parâmetros foldername e filename na rota /api/v1/files/profilepictures/{foldername}/{filename}, um invasor pode injetar sequências de traversal (como ../secretkey) para sair do diretório de imagens de perfil e acessar outros arquivos no sistema. Isso pode levar à exposição de informações confidenciais, como chaves de API, configurações do sistema ou até mesmo código-fonte. O impacto potencial é alto, especialmente se o servidor estiver configurado para permitir acesso anônimo à API.
A vulnerabilidade foi divulgada publicamente em 20 de março de 2026. A probabilidade de exploração é considerada média, dado que a vulnerabilidade é relativamente simples de explorar e não requer autenticação. Não há evidências de que essa vulnerabilidade esteja sendo ativamente explorada em campanhas direcionadas, mas a ausência de uma correção pode torná-la um alvo para ataques oportunistas. Verifique regularmente as fontes de inteligência de ameaças para obter atualizações sobre possíveis explorações.
Organizations utilizing Langflow for AI agent development and deployment are at risk, particularly those running versions prior to 1.7.1. This includes teams relying on Langflow's profile picture functionality and those who have not implemented robust file access controls. Shared hosting environments where multiple users share the same Langflow instance are also at increased risk.
• python / server:
import os
import re
def check_langflow_secret_key(log_file):
with open(log_file, 'r') as f:
for line in f:
if re.search(r'secret_key=', line):
return True
return False
# Example usage:
log_file = '/path/to/langflow/logs/error.log'
if check_langflow_secret_key(log_file):
print('Potential secret_key exposure detected!')
else:
print('No secret_key exposure detected.')• generic web:
curl -I 'http://your-langflow-instance/profile_pictures/../../../../secret_key' # Check for directory traversaldisclosure
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
A mitigação primária para CVE-2026-33497 é atualizar para a versão 1.7.1 do Langflow, que inclui a correção para essa vulnerabilidade. Se a atualização imediata não for possível, implemente uma validação rigorosa do caminho no código. Certifique-se de que todos os parâmetros fornecidos pelo usuário sejam sanitizados e que o caminho resultante seja verificado para garantir que permaneça dentro do diretório de imagens de perfil esperado. Considere a implementação de uma camada de proteção adicional, como um Web Application Firewall (WAF), para bloquear solicitações maliciosas que tentem explorar essa vulnerabilidade. Após a atualização, confirme a correção verificando se o acesso a arquivos fora do diretório de imagens de perfil é bloqueado.
Actualice Langflow a la versión 1.7.1 o superior. Esta versión contiene una corrección para la vulnerabilidad de lectura de archivos a través del endpoint /profile_pictures/{folder_name}/{file_name}.Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-33497 is a vulnerability in Langflow versions ≤1.7.0 that allows attackers to read the secret_key due to insufficient parameter filtering, potentially leading to unauthorized access.
You are affected if you are using Langflow version 1.7.0 or earlier. Upgrade to version 1.7.1 to resolve the issue.
Upgrade Langflow to version 1.7.1 or later. As a temporary workaround, implement a WAF rule to block suspicious requests.
There is currently no evidence of active exploitation in the wild, but the vulnerability poses a significant risk.
Refer to the Langflow project's official release notes and security advisories for details: [https://github.com/langflow-ai/langflow/releases](https://github.com/langflow-ai/langflow/releases)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.