CVE-2026-33017

Langflow Langflow

ВЕРОЯТНОСТЬ 0.6%

Дата обнаружения

2026-03-25

Официальное описание

Langflow contains a code injection vulnerability that could allow building public flows without requiring authentication.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2026-33017 представляет собой критическую уязвимость типа Code Injection (инъекция кода) в платформе Langflow. Проблема заключается в недостаточной проверке прав доступа и отсутствии надлежащей санитизации входных данных при создании публичных потоков (flows).

Злоумышленник может обойти механизмы аутентификации и удаленно внедрить произвольный код в систему. Это позволяет неавторизованному пользователю создавать вредоносные потоки, которые будут исполняться на сервере с правами приложения Langflow, что ведет к полной компрометации хоста (RCE — Remote Code Execution).

Как исправить

Основным способом устранения уязвимости является обновление Langflow до версии, в которой исправлены механизмы валидации запросов и усилен контроль доступа.

  1. Обновите пакет Langflow через менеджер пакетов pip:
pip install --upgrade langflow

  1. Если вы используете Docker, обновите образ до последней стабильной версии и перезапустите контейнер:
docker pull langflowai/langflow:latest

docker-compose up -d

  1. После обновления убедитесь, что в конфигурации включена обязательная аутентификация для всех API-запросов. Проверьте переменные окружения, установив:
LANGFLOW_NEW_USER_SIGNUP=false

Временные меры

Если немедленное обновление невозможно, примените следующие защитные меры для снижения риска эксплуатации:

  1. Ограничьте доступ к сетевому интерфейсу Langflow на уровне Firewall (iptables/ufw), разрешив подключения только с доверенных IP-адресов:
iptables -A INPUT -p tcp --dport 7860 -s <TRUSTED_IP> -j ACCEPT

iptables -A INPUT -p tcp --dport 7860 -j DROP

  1. Настройте Reverse Proxy (Nginx/Apache) перед Langflow и внедрите Basic Auth или интеграцию с вашим SSO провайдером для блокировки неавторизованных запросов на уровне веб-сервера.

  2. Отключите возможность автоматического создания публичных потоков в настройках приложения, если это не является критически важным для бизнес-процессов.

  3. Запустите Langflow в изолированном контейнере с минимальными привилегиями (non-root user) и ограничьте доступ процесса к файловой системе и сети.