Langflow - CVE-2026-33309

Date de publication :

Il s'agit d'une vulnérabilité dans le composant LocalStorageService de l'API v2 de Langflow, sur l'endpoint POST /api/v2/files/.

Langflow est une plateforme open source de construction et de déploiement de workflows d'agents d'intelligence artificielle. Elle expose une interface visuelle et une API REST permettant l'orchestration de pipelines LLM, la connexion à des bases de données, des API tierces et des outils cloud.

Le service effectue une concaténation naïve de chemins sans vérification de confinement canonique. Le nom de fichier est extrait directement depuis l'en-tête Content-Disposition d'un upload multipart et transmis tel quel au stockage, contournant le composant ValidatedFileName qui ne protège que les paramètres d'URL. Un attaquant authentifié inclut des séquences de traversal de chemin dans ce nom de fichier pour écrire à un emplacement arbitraire du système hôte.

Elle permet d'obtenir une exécution de code à distance en écrasant des fichiers système critiques ou en injectant des composants Python malveillants.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

•   Exécution de code arbitraire (à distance)
•   Atteinte à la confidentialité des données
•   Atteinte à l'intégrité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-22 : Improper Limitation of a Pathname to a Restricted Directory (Path Traversal)

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

Langflow versions 1.2.0 jusqu'à 1.8.1 incluse.

Solutions ou recommandations

Langflow version 1.9.0 et supérieures.