Langflow AI - CVE-2026-33017
Date de publication :
Il s'agit d'une vulnérabilité d'absence d'authentification sur une fonction critique dans l'endpoint POST /api/v1/build_public_tmp/flow_id/flow de Langflow.
Langflow est une plateforme open-source de construction et de déploiement de workflows IA (agents, pipelines RAG) via une interface visuelle par glisser-déposer, exposant une API REST pour l'interaction programmatique avec les flux.
Cet endpoint, conçu pour être public, accepte un paramètre data contrôlé par l'attaquant contenant des nœuds Python arbitraires. Ces données sont transmises sans modification jusqu'à prepare_global_scope() où elles sont passées directement à exec() sans sandboxing. Lorsque AUTO_LOGIN=true (valeur par défaut), aucun compte n'est nécessaire.
Elle permet une exécution de code arbitraire à distance sans authentification, menant à une compromission complète du serveur et à l'exfiltration de secrets (clés API, identifiants, jetons cloud).
Informations
La faille est activement exploitée : Oui
Un correctif existe : Oui
Une mesure de contournement existe : Oui
Exécution de code arbitraire (à distance)
Exploitation
CWE-94 : Improper Control of Generation of Code (Code Injection)
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Contournement provisoire
• Désactiver la construction de flux publics tant que la mise à jour ne peut pas être appliquée.