CVE-2026-27966 是 Langflow 中的一个远程代码执行 (RCE) 漏洞。此漏洞源于 CSV Agent 节点硬编码了 allowdangerouscode=True,导致 LangChain 的 Python REPL 工具 (pythonreplast) 暴露。攻击者可以通过精心构造的提示注入,在服务器上执行任意 Python 和操作系统命令。该漏洞影响 Langflow 版本小于等于 1.8.0rc2 的用户,建议尽快升级至 1.8.0 版本以修复。
该 RCE 漏洞的潜在影响极其严重。攻击者可以利用此漏洞在受影响的 Langflow 服务器上执行任意代码,从而完全控制服务器。这可能导致数据泄露、恶意软件安装、系统破坏,甚至进一步的横向移动攻击。由于漏洞可以通过提示注入触发,攻击者无需身份验证即可利用此漏洞,使得攻击面非常广泛。类似于某些 LLM 应用中的提示注入攻击,此漏洞的利用方式相对简单,可能导致大规模的攻击事件。
该漏洞已于 2026 年 2 月 27 日公开披露。目前,尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会出现利用案例。该漏洞尚未被添加到 CISA KEV 目录,但由于其严重性,建议密切关注相关安全动态。目前已知存在公开的 PoC,增加了被利用的风险。
Organizations utilizing Langflow for data processing and analysis, particularly those relying on the CSV Agent node for interacting with CSV files, are at significant risk. Shared hosting environments where multiple users share the same Langflow instance are especially vulnerable, as a compromised flow could impact other users.
• python / server:
import os
import subprocess
def check_langflow_version():
try:
process = subprocess.run(['pip', 'show', 'langflow'], capture_output=True, text=True)
output = process.stdout
if 'Version:' in output:
version = output.split('Version:')[1].strip().split('\n')[0]
if version <= '1.8.0rc2':
print(f'Langflow version is vulnerable: {version}')
else:
print(f'Langflow version is patched: {version}')
else:
print('Langflow not found.')
except FileNotFoundError:
print('pip not found.')
check_langflow_version()• linux / server:
ps aux | grep -i langflow• generic web: Inspect Langflow flow configurations for the use of the CSV Agent node and review associated prompts for suspicious code.
disclosure
patch
漏洞利用状态
EPSS
0.15% (36% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Langflow 升级至 1.8.0 或更高版本,该版本修复了此漏洞。如果由于兼容性问题无法立即升级,可以考虑以下临时缓解措施:首先,禁用或移除 CSV Agent 节点,以消除漏洞的根本原因。其次,如果无法禁用节点,则尝试限制 CSV Agent 节点访问的 CSV 文件,只允许访问受信任的文件。最后,实施严格的输入验证和过滤,以防止恶意提示注入。升级后,请验证 Langflow 版本是否已成功更新,并确认 CSV Agent 节点不再允许执行危险代码。
升级 Langflow 到 1.8.0 或更高版本。此版本通过禁用 CSV Agent 节点中的危险代码执行来修复远程代码执行漏洞。升级可以防止在服务器上执行任意命令。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-27966 是 Langflow ≤1.8.0rc2 中的一个远程代码执行漏洞,由于 CSV Agent 节点硬编码了 allowdangerouscode=True,攻击者可以通过提示注入执行任意代码。
如果您正在使用 Langflow 版本小于等于 1.8.0rc2,则您可能受到此漏洞的影响。请立即升级至 1.8.0 或更高版本。
最有效的修复方法是将 Langflow 升级至 1.8.0 或更高版本。如果无法升级,请禁用 CSV Agent 节点或限制其访问权限。
虽然目前尚未观察到大规模利用,但由于漏洞的严重性和易利用性,预计未来可能会出现利用案例。
请查阅 Langflow 官方安全公告或 GitHub 仓库,以获取有关此漏洞的更多信息和修复指南。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。