首页 安全动态 正文
  • 本文约784字,阅读需4分钟
  • 788
  • 0

Langflow关键漏洞CVE-2026-33017在披露后20小时内遭主动利用

摘要

Langflow关键漏洞CVE-2026-33017在公开披露后仅20小时内就遭到主动利用,该漏洞CVSS评分9.3分,允许未经身份验证的远程代码执行。

影响Langflow的一个关键安全漏洞在公开披露后20小时内就遭到主动利用,这凸显了威胁行为者武器化新发布漏洞的速度之快。

漏洞详情

该安全缺陷被追踪为CVE-2026-33017(CVSS评分:9.3),是一个缺失身份验证 combined with 代码注入的漏洞,可能导致远程代码执行。

根据Langflow的公告,"POST /api/v1/build_public_tmp/{flow_id}/flow端点允许无需身份验证即可构建公共流程。当提供可选的data参数时,端点使用攻击者控制的流程数据(包含节点定义中的任意Python代码)而不是数据库中存储的流程数据。此代码被传递给exec()且没有任何沙箱保护,导致未经身份验证的远程代码执行。"

受影响版本

该漏洞影响Langflow开源AI平台的所有版本,包括1.3.0及以下版本。Langflow是一个流行的AI平台,允许用户通过拖拽界面构建AI驱动的流程和工作流。

攻击时间线

该漏洞在公开披露后极短时间内就遭到利用,这表明威胁行为者正在积极监控新披露的漏洞,并快速开发利用代码。这种快速武器化的能力对企业安全团队构成了巨大挑战。

防护建议

建议所有使用Langflow的组织立即采取以下措施:

  1. 升级到Langflow 1.3.1或更高版本
  2. 限制对Langflow API的网络访问
  3. 监控可疑的API调用和Python代码执行
  4. 审查现有的Langflow流程,确保没有被恶意修改
  5. 实施网络分段,限制AI平台的访问权限

行业影响

这次攻击凸显了AI平台安全的重要性。随着越来越多的企业采用AI技术,针对AI平台的攻击也在增加。安全团队需要特别关注AI平台的漏洞,因为这些平台通常具有执行任意代码的能力,一旦被攻击可能导致严重后果。

原文来源:The Hacker News, Langflow Security Advisory
发布日期:2026年3月20日

评论
更换验证码
友情链接