平台
python
组件
langflow
修复版本
1.7.2
1.7.1
CVE-2026-33497 描述了 Langflow 版本小于或等于 1.7.0 中的路径遍历漏洞。该漏洞允许未经身份验证的攻击者通过构造恶意路径访问文件系统中的敏感文件,可能导致信息泄露。该漏洞已于 2026 年 3 月 20 日公开,建议尽快升级到 1.7.1 版本以修复此问题。
攻击者可以利用此路径遍历漏洞绕过访问控制,访问文件系统中的任意文件。通过精心构造的 foldername 和 filename 参数,攻击者可以利用 ../ 序列来导航到 Langflow 部署目录之外,并读取敏感文件,例如配置文件、密钥文件或源代码。这可能导致敏感信息泄露,甚至可能允许攻击者在系统上执行恶意代码,具体取决于泄露文件的内容和权限。该漏洞的潜在影响包括数据泄露、系统入侵和未经授权的访问。
目前没有公开的漏洞利用程序,但该漏洞的严重性表明它可能成为攻击者的目标。由于该漏洞不需要身份验证,因此攻击者可以轻松地利用它。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Organizations utilizing Langflow for AI agent development and deployment are at risk, particularly those running versions prior to 1.7.1. This includes teams relying on Langflow's profile picture functionality and those who have not implemented robust file access controls. Shared hosting environments where multiple users share the same Langflow instance are also at increased risk.
• python / server:
import os
import re
def check_langflow_secret_key(log_file):
with open(log_file, 'r') as f:
for line in f:
if re.search(r'secret_key=', line):
return True
return False
# Example usage:
log_file = '/path/to/langflow/logs/error.log'
if check_langflow_secret_key(log_file):
print('Potential secret_key exposure detected!')
else:
print('No secret_key exposure detected.')• generic web:
curl -I 'http://your-langflow-instance/profile_pictures/../../../../secret_key' # Check for directory traversaldisclosure
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Langflow 升级到 1.7.1 版本或更高版本,该版本修复了此漏洞。如果升级不可行,可以考虑以下临时缓解措施:限制对 /api/v1/files/profilepictures/{foldername}/{file_name} 端点的访问,仅允许授权用户访问。实施严格的文件系统权限控制,确保 Langflow 进程对敏感文件没有写入权限。监控文件系统活动,检测任何异常的文件访问模式。在Web应用防火墙(WAF)中配置规则,以阻止包含路径遍历序列(例如 ../)的请求。
Actualice Langflow a la versión 1.7.1 o superior. Esta versión contiene una corrección para la vulnerabilidad de lectura de archivos a través del endpoint /profile_pictures/{folder_name}/{file_name}.漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-33497 描述了 Langflow 版本小于或等于 1.7.0 中的路径遍历漏洞,攻击者可以通过构造恶意路径访问文件系统中的敏感文件。
如果您正在使用 Langflow 的版本小于或等于 1.7.0,则您可能受到此漏洞的影响。请立即升级到 1.7.1 版本或更高版本。
最有效的修复方法是升级到 Langflow 1.7.1 版本或更高版本。如果无法升级,请实施临时缓解措施,例如限制对受影响端点的访问。
目前没有公开的漏洞利用程序,但由于该漏洞的严重性,建议密切关注安全社区的动态。
请查阅 Langflow 官方安全公告或 GitHub 仓库以获取更多信息。
上传你的 requirements.txt 文件,立即知道是否受影响。