CVE-2026-33017
Langflow Langflow
2026-03-25
Langflow contains a code injection vulnerability that could allow building public flows without requiring authentication.
Технический анализ и план устранения
Суть уязвимости
CVE-2026-33017 представляет собой критическую уязвимость типа Code Injection (инъекция кода) в платформе Langflow. Проблема заключается в недостаточной проверке прав доступа и отсутствии надлежащей санитизации входных данных при создании публичных потоков (flows).
Злоумышленник может обойти механизмы аутентификации и удаленно внедрить произвольный код в систему. Это позволяет неавторизованному пользователю создавать вредоносные потоки, которые будут исполняться на сервере с правами приложения Langflow, что ведет к полной компрометации хоста (RCE — Remote Code Execution).
Как исправить
Основным способом устранения уязвимости является обновление Langflow до версии, в которой исправлены механизмы валидации запросов и усилен контроль доступа.
- Обновите пакет Langflow через менеджер пакетов pip:
pip install --upgrade langflow
- Если вы используете Docker, обновите образ до последней стабильной версии и перезапустите контейнер:
docker pull langflowai/langflow:latest
docker-compose up -d
- После обновления убедитесь, что в конфигурации включена обязательная аутентификация для всех API-запросов. Проверьте переменные окружения, установив:
LANGFLOW_NEW_USER_SIGNUP=false
Временные меры
Если немедленное обновление невозможно, примените следующие защитные меры для снижения риска эксплуатации:
- Ограничьте доступ к сетевому интерфейсу Langflow на уровне Firewall (iptables/ufw), разрешив подключения только с доверенных IP-адресов:
iptables -A INPUT -p tcp --dport 7860 -s <TRUSTED_IP> -j ACCEPT
iptables -A INPUT -p tcp --dport 7860 -j DROP
-
Настройте Reverse Proxy (Nginx/Apache) перед Langflow и внедрите Basic Auth или интеграцию с вашим SSO провайдером для блокировки неавторизованных запросов на уровне веб-сервера.
-
Отключите возможность автоматического создания публичных потоков в настройках приложения, если это не является критически важным для бизнес-процессов.
-
Запустите Langflow в изолированном контейнере с минимальными привилегиями (non-root user) и ограничьте доступ процесса к файловой системе и сети.