CISA: New Langflow flaw actively exploited to hijack AI workflows

1 minute de lecture

Mis à jour :

Exploitation active de la faille critique dans Langflow

La CISA a intégré la vulnérabilité CVE-2026-33017 à son catalogue des vulnérabilités exploitées (KEV), alertant sur une exploitation active par des cyberattaquants. Cette faille, qui permet l’exécution de code à distance (RCE), touche le framework Langflow, largement utilisé pour créer des flux de travail basés sur l’IA.

Points clés :

  • Réactivité des attaquants : Les cybercriminels ont commencé à exploiter la vulnérabilité seulement 20 heures après la publication de l’avis de sécurité, sans attendre la disponibilité d’un code d’exploitation public.
  • Impact : L’attaque permet une exécution de code arbitraire via une simple requête HTTP, facilitant le vol de données sensibles (fichiers .env et .db) et la prise de contrôle des serveurs.
  • Historique : Ce n’est pas la première fois que Langflow est visé ; une faille similaire (CVE-2025-3248) avait déjà été signalée en 2025.

Vulnérabilités :

  • CVE-2026-33017 : Faille d’injection de code (score critique de 9,3/10) impactant les versions 1.8.1 et antérieures de Langflow. Permet l’exécution de code Python non sandboxé.
  • CVE-2025-3248 : Faille critique sur un point de terminaison API permettant une exécution de code à distance sans authentification.

Recommandations :

  • Mise à jour : Appliquer immédiatement le correctif en passant à la version 1.9.0 ou ultérieure.
  • Restrictions réseau : Ne jamais exposer directement l’interface Langflow à Internet.
  • Surveillance et rotation : Surveiller étroitement le trafic sortant. En cas d’activité suspecte, procéder immédiatement à la rotation des clés API, des identifiants de base de données et de tous les secrets cloud associés.
  • Conformité : Les agences fédérales doivent appliquer les correctifs avant le 8 avril 2026 ; cette échéance est recommandée comme référence pour les entreprises du secteur privé.

Source