Falha crítica de segurança no Langflow é explorada em 20 horas
Uma vulnerabilidade crítica no Langflow, identificada como CVE-2026-33017, foi explorada ativamente apenas 20 horas após sua divulgação pública. Com uma pontuação CVSS de 9.3, a falha resulta de uma combinação de falta de autenticação e injeção de código, permitindo a execução remota de código sem autenticação. O endpoint vulnerável, /api/v1/build_public_tmp/{flow_id}/flow, permite a construção de fluxos públicos sem exigir autenticação, o que possibilita que atacantes enviem dados controlados por eles, incluindo código Python arbitrário. A exploração bem-sucedida pode permitir que um invasor execute código com privilégios totais do servidor, acessando variáveis de ambiente e arquivos sensíveis.
A empresa Sysdig observou tentativas de exploração logo após a divulgação, com atacantes utilizando comandos curl para executar código malicioso. A vulnerabilidade afeta todas as versões do Langflow até a 1.8.1, sendo corrigida na versão 1.9.0.dev8. A rápida exploração de falhas críticas em ferramentas de código aberto se tornou uma tendência preocupante, com o tempo médio para exploração caindo drasticamente nos últimos anos. Especialistas recomendam que os usuários atualizem suas versões e auditem variáveis de ambiente para mitigar riscos.
Fonte: https://thehackernews.com/2026/03/critical-langflow-flaw-cve-2026-33017.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
