Plataforma
python
Componente
langflow
Corrigido em
0.0.1
A vulnerabilidade CVE-2026-5027 é um Path Traversal no Langflow. Ela permite que um atacante escreva arquivos em locais arbitrários do sistema de arquivos, explorando a falta de sanitização do parâmetro 'filename' no endpoint 'POST /api/v2/files'. As versões afetadas são 0-0. No momento, não há correção oficial disponível.
A CVE-2026-5027 afeta o Langflow, permitindo que um atacante escreva arquivos em locais arbitrários do sistema de arquivos. A vulnerabilidade reside no endpoint '/api/v2/files', especificamente na falta de sanitização do parâmetro 'filename' recebido através de dados de formulário multipart. Um atacante pode explorar isso usando sequências de travessia de diretórios ('../') no nome do arquivo para sobrescrever arquivos críticos ou carregar arquivos maliciosos. A severidade CVSS é de 8.8 (Alta), indicando um risco significativo. A ausência de uma correção (fix) disponível agrava ainda mais a situação, exigindo atenção imediata. A falta de um KEV (Kernel Exploit Vulnerability) indica que não foi documentada uma exploração pública conhecida, mas a vulnerabilidade permanece explorável.
Um atacante poderia explorar esta vulnerabilidade enviando uma solicitação POST para o endpoint '/api/v2/files' com um 'filename' que contém sequências de travessia de diretórios. Por exemplo, um nome de arquivo como '.../etc/passwd' poderia sobrescrever o arquivo de senha do sistema. O sucesso da exploração depende das permissões do usuário que executa o processo do Langflow. Se o processo for executado com privilégios elevados, o impacto pode ser devastador. A falta de autenticação no endpoint (se existir) facilitaria ainda mais a exploração.
Status do Exploit
EPSS
0.06% (percentil 19%)
CISA SSVC
Vetor CVSS
Dado que não há uma correção oficial disponível, a mitigação imediata se concentra em evitar a exposição do endpoint '/api/v2/files'. Isso pode ser alcançado desativando o endpoint, restringindo o acesso a usuários autenticados e autorizados, ou implementando uma validação robusta do nome do arquivo no código do Langflow. A validação deve incluir a remoção de sequências de travessia de diretórios ('../') e a verificação de que o nome do arquivo se ajusta a um padrão esperado. Monitorar os registros do sistema em busca de tentativas suspeitas de acesso ou escrita de arquivos também é crucial. Recomenda-se fortemente que os usuários do Langflow se mantenham informados sobre quaisquer atualizações ou patches que possam ser lançados pelos desenvolvedores.
Actualice Langflow a una versión posterior a la 0. Esto solucionará la vulnerabilidad de path traversal. Asegúrese de que la nueva versión implemente una sanitización adecuada del parámetro 'filename' al procesar archivos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Travessia de diretório é uma técnica de ataque que permite a um atacante acessar arquivos e diretórios fora do diretório web pretendido.
Se você estiver usando uma versão do Langflow que não foi corrigida, provavelmente será vulnerável. Revise a documentação do Langflow para obter informações sobre as versões afetadas.
Isole imediatamente o sistema afetado da rede e realize uma auditoria de segurança completa. Considere restaurar a partir de um backup limpo.
Existem scanners de vulnerabilidade que podem detectar esta vulnerabilidade. Você também pode realizar testes manuais usando ferramentas como Burp Suite.
Não há uma correção disponível atualmente. Monitore os canais oficiais do Langflow para obter atualizações.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo requirements.txt e descubra na hora se você está afetado.