CISA avertizează despre o vulnerabilitate critică exploatată activ în Langflow

CISA avertizează despre o vulnerabilitate critică exploatată activ în Langflow

În scurt : O vulnerabilitate critică a fost descoperită în Langflow, o platformă open source de creare de agenți AI, permițând executarea de cod la distanță fără autentificare. Vulnerabilitatea, acum corectată în versiunea 1.3.0, a fost adăugată în catalogul de vulnerabilități exploatate cunoscute al CISA, care recomandă o actualizare imediată.

O vulnerabilitate critică a fost identificată de cercetătorii de la Horizon3.ai în Langflow, o platformă open source pentru proiectarea de lanțuri de agenți AI. Referențiată sub codul CVE-2025-3248, această vulnerabilitate permite executarea de cod la distanță (Remote Code Execution) printr-un endpoint accesibil fără autentificare. Cauza: utilizarea directă a funcției exec() pe codul trimis de utilizator, fără izolare sau filtre. Deși corectată în versiunea 1.3.0, Agenția americană de securitate cibernetică și securitate a infrastructurii (CISA) a adăugat-o pe 5 mai în catalogul de vulnerabilități exploatate cunoscute (KEV), pe baza dovezilor de exploatare activă.
Fondat în 2020 și achiziționat în 2024 de DataStax, Langflow oferă o interfață vizuală care permite crearea de agenți AI și fluxuri de lucru complexe din modele de limbaj, API-uri și baze de date. Acest instrument open source low-code se adresează dezvoltatorilor care doresc să prototipeze rapid aplicații generative, păstrând în același timp un control granular asupra componentelor tehnice. Motorul platformei se bazează pe lanțul LangChain, ceea ce explică popularitatea sa în proiectele RAG (retrieval-augmented generation) și multi-agenți.
Pentru a permite extinderea personalizată a componentelor, Langflow expune un endpoint de validare a codului "/api/v1/validate/code". Menit să faciliteze testarea scripturilor utilizatorilor, acest mecanism se bazează pe o execuție directă de cod Python prin exec() fără control al accesului sau mediu securizat (sandboxing). Rezultatul este o vulnerabilitate critică: o simplă cerere HTTP permite, fără autentificare, preluarea controlului asupra serverului subiacent.

Această vulnerabilitate, evidențiată de echipa de cercetare ofensivă de la Horizon3.ai, specializată în detectarea proactivă a vulnerabilităților, este clasificată ca fiind critică, cu un scor de 9,8/10 pe scala CVSS (Common Vulnerability Scoring System). Publicarea detaliată expune nu doar vulnerabilitatea, ci oferă și o probă de concept accesibilă, făcând riscurile concrete și ușor de înțeles pentru un public tehnic extins.

Recomandări

În urma dezvăluirii, CISA a emis o alertă de securitate recomandând agențiilor guvernamentale și companiilor o actualizare imediată la versiunea 1.3.0, publicată pe 31 martie, versiunile anterioare putând fi injectate cu cod arbitrar.
Cercetătorii de la Horizon3.ai, care menționează că peste 500 de instanțe Langflow sunt expuse pe Internet, subliniază:
"În general, recomandăm prudență la expunerea pe Internet a instrumentelor AI recent dezvoltate. Dacă trebuie să fie expuse extern, luați în considerare plasarea lor într-un VPC izolat și/sau în spatele SSO. E suficientă o singură implementare a acestor instrumente pe o instanță cloud pentru ca o încălcare să fie la îndemână".

Pentru a înțelege mai bine

Ce folosește instrumentul Langflow pentru lanțul său principal și de ce este popular în proiectele RAG?

Langflow folosește LangChain ca motor pentru platforma sa, care este deosebit de potrivit pentru proiectele RAG (retrieval-augmented generation), deoarece permite integrarea fluidă a modelelor lingvistice, API-urilor și bazelor de date pentru a crea agenți AI complecși.

Ce este catalogul vulnerabilităților exploatate cunoscute (KEV) al CISA și care este rolul său?

Catalogul KEV al CISA este un registru oficial al vulnerabilităților de securitate care au fost exploatate activ. Rolul său este de a centraliza și evidenția aceste deficiențe critice pentru a informa și sfătui agențiile și companiile cu privire la patch-urile prioritare de implementat pentru a-și consolida securitatea cibernetică.