langflow
Corrigido em
1.9.1
1.9.0
O CVE-2026-33873 refere-se a uma vulnerabilidade de execução remota de código (RCE) presente no Langflow, uma ferramenta para construir e implantar agentes e fluxos de trabalho de IA. A vulnerabilidade reside na funcionalidade Agentic Assistant, onde código Python gerado por modelos de linguagem (LLM) é executado durante a fase de validação. Versões do Langflow anteriores à 1.9.0 são afetadas, permitindo que um atacante com acesso à funcionalidade Agentic Assistant e capacidade de influenciar a saída do modelo execute código Python arbitrário no servidor.
Um atacante que explore com sucesso esta vulnerabilidade pode obter controle total sobre o servidor onde o Langflow está em execução. Isso inclui a capacidade de ler, modificar e excluir arquivos, instalar software malicioso e até mesmo comprometer outros sistemas na rede. A exploração é facilitada pela capacidade de influenciar a saída do modelo LLM, permitindo que o atacante injete código Python malicioso que será executado com privilégios de servidor. O impacto potencial é severo, podendo levar à perda de dados, interrupção do serviço e comprometimento da segurança da infraestrutura.
Este CVE foi publicado em 2026-03-27. A probabilidade de exploração é considerada alta devido à natureza crítica da vulnerabilidade e à facilidade de exploração, uma vez que um atacante pode influenciar a saída do modelo LLM. Não há informações disponíveis sobre campanhas de exploração ativas ou a inclusão em catálogos como o KEV no momento da publicação. A existência de um proof-of-concept público é desconhecida.
Organizations deploying Langflow in production environments, particularly those where the AI models are exposed to untrusted input or where the Agentic Assistant feature is accessible to unauthorized users, are at significant risk. Shared hosting environments utilizing Langflow are also vulnerable, as a compromised model could impact multiple tenants.
• python / server: Monitor Python processes for unexpected or suspicious activity. Use tools like ps or top to identify processes executing unusual Python scripts.
ps aux | grep python• python / server: Examine server logs for errors or warnings related to code execution within the Agentic Assistant feature. Look for patterns indicative of malicious code injection.
grep -i "error" /var/log/syslog• python / server: Use system auditing tools to track file modifications within the Langflow installation directory, particularly those related to the Agentic Assistant feature. • generic web: Monitor access logs for requests targeting the Agentic Assistant endpoint, especially those originating from untrusted sources.
disclosure
Status do Exploit
EPSS
0.09% (percentil 25%)
CISA SSVC
A mitigação primária para o CVE-2026-33873 é atualizar o Langflow para a versão 1.9.0 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere restringir o acesso à funcionalidade Agentic Assistant apenas a usuários confiáveis. Implementar validação rigorosa da saída do modelo LLM pode ajudar a prevenir a injeção de código malicioso. Monitore os logs do servidor em busca de atividades suspeitas, como a execução de código Python não autorizado. Após a atualização, confirme a correção verificando se a funcionalidade Agentic Assistant não permite mais a execução de código Python arbitrário.
Atualize Langflow para a versão 1.9.0 ou superior. Esta versão corrige a vulnerabilidade de execução de código arbitrário durante a validação do Asistente Agentic. A atualização evitará que um atacante execute código Python malicioso no servidor.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-33873 is a critical Remote Code Execution vulnerability in Langflow versions up to 1.9.0. It allows attackers to execute arbitrary Python code on the server through the Agentic Assistant feature if they can influence the model output.
You are affected if you are using Langflow version 1.9.0 or earlier and the Agentic Assistant feature is accessible and potentially influenced by untrusted input.
Upgrade Langflow to version 1.9.0 or later to remediate the vulnerability. If upgrading is not immediately possible, implement strict input validation and restrict access to the Agentic Assistant feature.
As of the current disclosure date, there are no known public exploits or confirmed active exploitation campaigns for CVE-2026-33873.
Refer to the Langflow project's official website and security advisories for the latest information and updates regarding CVE-2026-33873.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.