Langflow关键漏洞CVE-2026-33017在披露后20小时内遭主动利用
影响Langflow的一个关键安全漏洞在公开披露后20小时内就遭到主动利用,这凸显了威胁行为者武器化新发布漏洞的速度之快。
漏洞详情
该安全缺陷被追踪为CVE-2026-33017(CVSS评分:9.3),是一个缺失身份验证 combined with 代码注入的漏洞,可能导致远程代码执行。
根据Langflow的公告,"POST /api/v1/build_public_tmp/{flow_id}/flow端点允许无需身份验证即可构建公共流程。当提供可选的data参数时,端点使用攻击者控制的流程数据(包含节点定义中的任意Python代码)而不是数据库中存储的流程数据。此代码被传递给exec()且没有任何沙箱保护,导致未经身份验证的远程代码执行。"
受影响版本
该漏洞影响Langflow开源AI平台的所有版本,包括1.3.0及以下版本。Langflow是一个流行的AI平台,允许用户通过拖拽界面构建AI驱动的流程和工作流。
攻击时间线
该漏洞在公开披露后极短时间内就遭到利用,这表明威胁行为者正在积极监控新披露的漏洞,并快速开发利用代码。这种快速武器化的能力对企业安全团队构成了巨大挑战。
防护建议
建议所有使用Langflow的组织立即采取以下措施:
- 升级到Langflow 1.3.1或更高版本
- 限制对Langflow API的网络访问
- 监控可疑的API调用和Python代码执行
- 审查现有的Langflow流程,确保没有被恶意修改
- 实施网络分段,限制AI平台的访问权限
行业影响
这次攻击凸显了AI平台安全的重要性。随着越来越多的企业采用AI技术,针对AI平台的攻击也在增加。安全团队需要特别关注AI平台的漏洞,因为这些平台通常具有执行任意代码的能力,一旦被攻击可能导致严重后果。
原文来源:The Hacker News, Langflow Security Advisory
发布日期:2026年3月20日