【漏洞通告】Langflow 未授权远程代码执行漏洞(CVE-2026-33017)
发布时间 2026-03-23一、漏洞概述
漏洞名称 | Langflow 未授权远程代码执行漏洞 | ||
CVE ID | CVE-2026-33017 | ||
漏洞类型 | RCE | 发现时间 | 2026-3-23 |
漏洞评分 | 9.3 | 漏洞等级 | 严重 |
攻击向量 | 网络 | 所需权限 | 无 |
利用难度 | 低 | 用户交互 | 不需要 |
PoC/EXP | 已公开 | 在野利用 | 未发现 |
Langflow是一款基于LangChain的开源低代码AI应用编排平台,支持通过可视化方式构建LLM工作流(flows),广泛应用于对话系统、数据处理及自动化任务场景。其核心功能包括节点式流程设计、组件扩展、模型集成及API服务发布,适用于AI应用开发与快速原型构建。
2026年3月23日,启明星辰安全应急响应中心(VSRC)监测到Langflow 未授权远程代码执行漏洞。该漏洞位于/api/v1/build_public_tmp/{flow_id}/flow接口,由于该接口未进行身份认证且允许攻击者通过data参数提交可控flow数据,导致恶意Python代码被直接传入exec()执行且缺乏任何沙箱隔离。攻击者仅需获取public flow的UUID并构造恶意请求,即可在服务器端执行任意系统命令,获取服务器权限、读取或篡改敏感数据,并进一步横向移动。该漏洞影响范围广,风险极高,可能导致数据泄露、业务系统失陷,甚至违反数据安全与隐私合规要求,对企业和用户造成严重安全威胁。
二、影响范围
Langflow <= 1.8.1
三、安全措施
3.1 升级版本
下载链接:https://github.com/langflow-ai/langflow/releases/
3.2 临时措施
暂无。


京公网安备11010802024551号