CISA: New Langflow flaw actively exploited to hijack AI workflows
Mis à jour :
Exploitation active de la faille critique dans Langflow
La CISA a intégré la vulnérabilité CVE-2026-33017 à son catalogue des vulnérabilités exploitées (KEV), alertant sur une exploitation active par des cyberattaquants. Cette faille, qui permet l’exécution de code à distance (RCE), touche le framework Langflow, largement utilisé pour créer des flux de travail basés sur l’IA.
Points clés :
- Réactivité des attaquants : Les cybercriminels ont commencé à exploiter la vulnérabilité seulement 20 heures après la publication de l’avis de sécurité, sans attendre la disponibilité d’un code d’exploitation public.
- Impact : L’attaque permet une exécution de code arbitraire via une simple requête HTTP, facilitant le vol de données sensibles (fichiers
.envet.db) et la prise de contrôle des serveurs. - Historique : Ce n’est pas la première fois que Langflow est visé ; une faille similaire (CVE-2025-3248) avait déjà été signalée en 2025.
Vulnérabilités :
- CVE-2026-33017 : Faille d’injection de code (score critique de 9,3/10) impactant les versions 1.8.1 et antérieures de Langflow. Permet l’exécution de code Python non sandboxé.
- CVE-2025-3248 : Faille critique sur un point de terminaison API permettant une exécution de code à distance sans authentification.
Recommandations :
- Mise à jour : Appliquer immédiatement le correctif en passant à la version 1.9.0 ou ultérieure.
- Restrictions réseau : Ne jamais exposer directement l’interface Langflow à Internet.
- Surveillance et rotation : Surveiller étroitement le trafic sortant. En cas d’activité suspecte, procéder immédiatement à la rotation des clés API, des identifiants de base de données et de tous les secrets cloud associés.
- Conformité : Les agences fédérales doivent appliquer les correctifs avant le 8 avril 2026 ; cette échéance est recommandée comme référence pour les entreprises du secteur privé.
