Uma vulnerabilidade critica no Langflow, identificada como CVE-2026-33017, foi explorada em menos de 20 horas apos sua divulgacao publica. Saiba como se proteger.
A falha CVE-2026-33017 no Langflow permite execucao de codigo remoto sem autenticacao, explorada em 20 horas apos divulgacao. Atualize para a versao 1.9.0.dev8 para protecao.
A falha CVE-2026-33017 e uma vulnerabilidade critica no Langflow que permite a execucao de codigo remoto sem necessidade de autenticacao. Ela foi rapidamente explorada por atacantes apos sua divulgacao.
A falha ocorre no endpoint POST /api/v1/build_public_tmp/{flow_id}/flow, que permite a criacao de fluxos publicos sem autenticacao. Quando o parametro de dados e fornecido, o endpoint usa dados de fluxo controlados pelo atacante, permitindo execucao de codigo Python arbitrario.
Para identificar possiveis exploracoes:
Para proteger seu sistema:
A falha tem um score CVSS de 9.3, indicando alta criticidade.
Verifique logs de acesso e execucoes de codigo nao autorizadas.
Atualize para a versao 1.9.0.dev8 do Langflow e remova o parametro de dados do endpoint publico.
Entre em contato com nossos especialistas para garantir a seguranca do seu sistema contra vulnerabilidades como a CVE-2026-33017.
Conheca: Pentest, Threat Intelligence com IA, Conscientizacao, SGSI, Plano Diretor de Seguranca e Auditoria Interna. lcsec.io
Fontes:
https://thehackernews.com/2026/03/critical-langflow-flaw-cve-2026-33017.html