漏洞概述

漏洞名称

Langflow 远程代码执行漏洞

漏洞编号

QVD-2026-14795,CVE-2026-33017

公开时间

2026-03-16

影响量级

万级

奇安信评级

高危

CVSS 3.1分数

9.8

威胁类型

代码执行

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

已公开

技术细节状态

已公开

危害描述:攻击者能够执行任意代码并实现系统完全控制。

0漏洞详情

影响组件

Langflow 是一个基于 Python 和 FastAPI 构建的开源低代码可视化框架,主要用于构建 AI 工作流、RAG 应用及多智能体系统。

漏洞描述

近日,奇安信CERT监测到官方修复Langflow 远程代码执行漏洞(CVE-2026-33017),该漏洞存在于 Langflow 的 POST /api/v1/build_public_tmp/{flow_id}/flow 端点中。该端点设计用于无需认证即可构建公共流程,但在处理请求时存在一个关键缺陷:当请求中包含可选的 data 参数时,端点会直接使用攻击者提供的流程数据,而非从数据库中加载已存储的流程数据。这些攻击者控制的流程数据可以包含任意 Python 代码,在流程构建过程中通过 exec() 函数直接执行,且没有任何沙箱隔离机制。目前该漏洞PoC和技术细节已公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

02 影响范围

影响版本

Langflow <= 1.8.1

其他受影响组件

03 复现情况

目前,奇安信威胁情报中心安全研究员已成功复现Langflow 远程代码执行漏洞(CVE-2026-33017),截图如下:

04 受影响资产情况

奇安信鹰图资产测绘平台数据显示,Langflow 远程代码执行漏洞(CVE-2026-33017)关联的国内风险资产总数为1230个,关联IP总数为364个。国内风险资产分布情况如下:

Langflow 远程代码执行漏洞(CVE-2026-33017)关联的全球风险资产总数为6416个,关联IP总数为2578个。全球风险资产分布情况如下:

05 处置建议

安全更新

官方已发布安全补丁,请及时更新至最新版本:

Langflow >= 1.9.0

下载地址:

https://github.com/langflow-ai/langflow/releases/tag/v1.9.0.dev8

06 参考资料

[1]https://github.com/langflow-ai/langflow/security/advisories/GHSA-vwmf-pq79-vjvx

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。