Langflow AI - CVE-2026-33017

Date de publication :

Il s'agit d'une vulnérabilité d'absence d'authentification sur une fonction critique dans l'endpoint POST /api/v1/build_public_tmp/flow_id/flow de Langflow.

Langflow est une plateforme open-source de construction et de déploiement de workflows IA (agents, pipelines RAG) via une interface visuelle par glisser-déposer, exposant une API REST pour l'interaction programmatique avec les flux.

Cet endpoint, conçu pour être public, accepte un paramètre data contrôlé par l'attaquant contenant des nœuds Python arbitraires. Ces données sont transmises sans modification jusqu'à prepare_global_scope() où elles sont passées directement à exec() sans sandboxing. Lorsque AUTO_LOGIN=true (valeur par défaut), aucun compte n'est nécessaire.

Elle permet une exécution de code arbitraire à distance sans authentification, menant à une compromission complète du serveur et à l'exfiltration de secrets (clés API, identifiants, jetons cloud).

Informations

La faille est activement exploitée : Oui

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Exécution de code arbitraire (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-94 : Improper Control of Generation of Code (Code Injection)

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Contournement provisoire

•   Restreindre l'accès réseau à l'endpoint /api/v1/build_public_tmp via pare-feu ou reverse proxy avec authentification.
•   Désactiver la construction de flux publics tant que la mise à jour ne peut pas être appliquée.

Solutions ou recommandations

Langflow version 1.9.0 et supérieures