En bref : Une faille critique a été découverte dans Langflow, une plateforme open source de création d'agents IA, permettant l'exécution de code à distance sans authentification. La vulnérabilité, désormais corrigée dans la version 1.3.0, a été ajoutée au catalogue de vulnérabilités exploitées connues de la CISA, qui recommande une mise à jour immédiate.
Une vulnérabilité critique a été identifiée par les chercheurs de Horizon3.ai dans Langflow, une plateforme open source de conception de chaînes d'agents IA. Référencée sous le code CVE-2025-3248, cette vulnérabilité permet l’exécution de code à distance (Remote Code Execution) via un endpoint accessible sans authentification. En cause : l’utilisation directe de la fonction
exec()
sur du code soumis par l’utilisateur, sans confinement ni filtre. Bien que corrigée dans la version 1.3.0, L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) l'a ajoutée le 5 mai dernier à son catalogue de vulnérabilités exploitées connues (KEV), sur la base de preuves d’exploitation active.Fondé en 2020 et acquis en 2024 par DataStax, Langflow propose une interface visuelle permettant de créer des agents d’IA et des flux de travail complexes à partir de modèles de langage, d’APIs et de bases de données. Cet outil low-code open source s’adresse aux développeurs qui souhaitent prototyper rapidement des applications génératives tout en gardant un contrôle granulaire sur les composants techniques. Le moteur de la plateforme repose sur la chaîne LangChain, ce qui explique sa popularité dans les projets RAG (retrieval-augmented generation) et multi-agents.
Pour permettre l’extension personnalisée de composants, Langflow expose un endpoint de validation de code "/api/v1/validate/code". Censé faciliter le test de scripts utilisateurs, ce mécanisme repose sur une exécution directe de code Python via
exec()
sans contrôle d’accès ni environnement sécurisé (sandboxing). Il en résulte une vulnérabilité critique : une simple requête HTTP permet, sans authentification, de prendre le contrôle du serveur sous-jacent.Cette vulnérabilité, mise en évidence par l’équipe de recherche offensive d'Horizon3.ai, spécialisée dans la détection proactive de vulnérabilités, est classée critique, avec une note de 9,8/10 sur l’échelle CVSS (Common Vulnerability Scoring System). La publication détaillée expose non seulement la faille, mais fournit également une preuve de concept accessible, rendant les risques concrets et compréhensibles pour un public technique élargi.
Les recommandations
Dans la foulée de la divulgation, la CISA a émis une alerte de sécurité recommandant aux agences gouvernementales et aux entreprises une mise à jour immédiate vers la version 1.3.0, publiée le 31 mars dernier, les versions antérieures étant susceptibles d’être injectées de code arbitraire.
Les chercheurs d'Horizon3.ai, qui rappellent que plus de 500 instances de Langflow sont exposées sur Internet, soulignent :
"En règle générale, nous recommandons la prudence lors de l’exposition à Internet d’outils d’IA récemment développés. Si vous devez l’exposer en externe, envisagez de le mettre dans un VPC isolé et/ou derrière le SSO. Il suffit d’un seul déploiement de ces outils sur une instance cloud pour qu’une violation soit entre les mains".
Pour mieux comprendre (assisté par l'IA)
Qu'est-ce que l'outil Langflow utilise pour sa chaîne principale et pourquoi est-il populaire dans les projets RAG?
Langflow utilise LangChain comme moteur de sa plateforme, ce qui est particulièrement adapté aux projets RAG (retrieval-augmented generation) car il permet l'intégration fluide des modèles de langage, des APIs et des bases de données pour créer des agents IA complexes.
Qu'est-ce que le catalogue des vulnérabilités exploitées connues (KEV) de la CISA et quel est son rôle?
Le catalogue KEV de la CISA est un registre officiel des vulnérabilités de sécurité qui ont été activement exploitées. Son rôle est de centraliser et de signaler ces failles critiques pour informer et conseiller les agences et entreprises sur les correctifs à implémenter en priorité pour renforcer leur cybersécurité.