Critical Langflow Flaw CVE-2026-33017 Triggers Attacks within 20 Hours of Disclosure
Mis à jour :
Exploitation rapide de la faille critique CVE-2026-33017 dans Langflow
Une vulnérabilité critique dans la plateforme d’IA open-source Langflow fait l’objet d’attaques actives moins de 20 heures après sa divulgation, illustrant la rapidité avec laquelle les cybercriminels exploitent désormais les failles publiées.
Points clés :
- Vulnérabilité : CVE-2026-33017 (Score CVSS : 9.3).
- Mécanisme : Absence d’authentification sur le point de terminaison
/api/v1/build_public_tmp/{flow_id}/flowcombinée à une injection de code. L’attaquant peut injecter du code Python arbitraire via le paramètredata, lequel est exécuté côté serveur viaexec()sans aucun bac à sable (sandbox). - Impact : Exécution de code à distance (RCE) non authentifiée, permettant le vol d’identifiants, l’accès aux variables d’environnement, l’exfiltration de bases de données ou l’installation de backdoors.
- Tendance : Le délai entre la publication d’une vulnérabilité et son exploitation réelle se réduit drastiquement (parfois moins de 24h), dépassant la capacité de réaction habituelle des entreprises.
Vulnérabilités mentionnées :
- CVE-2026-33017 : Impacte toutes les versions de Langflow antérieures à la 1.9.0.dev8.
- CVE-2025-3248 : Faille antérieure, également exploitée activement, utilisant un mécanisme similaire d’exécution de code Python non authentifiée.
Recommandations :
- Mise à jour : Passer immédiatement à la version 1.9.0.dev8 ou supérieure.
- Audit et remédiation : Inspecter les variables d’environnement et les secrets sur les instances exposées. Procéder à une rotation systématique des clés API et des mots de passe de bases de données.
- Sécurisation : Restreindre l’accès réseau aux instances Langflow via un pare-feu ou un proxy inverse avec authentification obligatoire.
- Surveillance : Surveiller les connexions sortantes suspectes vers des services de rappel (“callback”) externes.
