漏洞概述 | |||
漏洞名称 | Langflow 远程代码执行漏洞 | ||
漏洞编号 | QVD-2026-14795,CVE-2026-33017 | ||
公开时间 | 2026-03-16 | 影响量级 | 万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 9.8 |
威胁类型 | 代码执行 | 利用可能性 | 高 |
POC状态 | 已公开 | 在野利用状态 | 未发现 |
EXP状态 | 已公开 | 技术细节状态 | 已公开 |
危害描述:攻击者能够执行任意代码并实现系统完全控制。 | |||
01 漏洞详情
影响组件
Langflow 是一个基于 Python 和 FastAPI 构建的开源低代码可视化框架,主要用于构建 AI 工作流、RAG 应用及多智能体系统。
漏洞描述
近日,奇安信CERT监测到官方修复Langflow 远程代码执行漏洞(CVE-2026-33017),该漏洞存在于 Langflow 的 POST /api/v1/build_public_tmp/{flow_id}/flow 端点中。该端点设计用于无需认证即可构建公共流程,但在处理请求时存在一个关键缺陷:当请求中包含可选的 data 参数时,端点会直接使用攻击者提供的流程数据,而非从数据库中加载已存储的流程数据。这些攻击者控制的流程数据可以包含任意 Python 代码,在流程构建过程中通过 exec() 函数直接执行,且没有任何沙箱隔离机制。目前该漏洞PoC和技术细节已公开。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
02 影响范围
影响版本
Langflow <= 1.8.1
其他受影响组件
无
03 复现情况
目前,奇安信威胁情报中心安全研究员已成功复现Langflow 远程代码执行漏洞(CVE-2026-33017),截图如下:

04 受影响资产情况
奇安信鹰图资产测绘平台数据显示,Langflow 远程代码执行漏洞(CVE-2026-33017)关联的国内风险资产总数为1230个,关联IP总数为364个。国内风险资产分布情况如下:

Langflow 远程代码执行漏洞(CVE-2026-33017)关联的全球风险资产总数为6416个,关联IP总数为2578个。全球风险资产分布情况如下:

05 处置建议
安全更新
官方已发布安全补丁,请及时更新至最新版本:
Langflow >= 1.9.0
下载地址:
https://github.com/langflow-ai/langflow/releases/tag/v1.9.0.dev8
06 参考资料
[1]https://github.com/langflow-ai/langflow/security/advisories/GHSA-vwmf-pq79-vjvx
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。