【安全资讯】CISA警告:Langflow AI框架高危漏洞正被积极利用,可劫持AI工作流

安恒恒脑 2026-03-27 19:14:56 28人浏览

概要:

美国网络安全和基础设施安全局(CISA)近日发出紧急警告,一个影响Langflow AI工作流构建框架的严重漏洞(CVE-2026-33017)正被黑客积极利用。该漏洞允许攻击者远程执行代码,对广泛采用该框架的AI开发生态系统构成严重威胁。鉴于Langflow在GitHub上拥有超过14.5万颗星,其流行度使得此次安全事件影响范围巨大。

主要内容:

CISA已将CVE-2026-33017添加到已知被利用漏洞目录,并给出了9.3分(满分10分)的严重评级。该漏洞是一个代码注入漏洞,影响Langflow 1.8.1及更早版本。攻击者可通过单个精心构造的HTTP请求,利用未沙箱化的流程执行功能,实现远程代码执行,从而在无需身份验证的情况下构建公共工作流。

应用安全公司Endor Labs的研究人员指出,黑客在漏洞公告发布约20小时后(即3月19日)便开始利用此漏洞。当时并无公开的概念验证(PoC)利用代码,攻击者很可能是直接根据公告中的信息构建了攻击脚本。自动化扫描活动在20小时内开始,21小时内出现使用Python脚本的利用行为,24小时内即开始窃取.env和.db等数据文件。

Langflow是一个开源的视觉化框架,用于通过拖拽节点构建可执行的AI工作流管道,并提供了可通过编程方式运行的REST API。其广泛的应用使其成为黑客极具吸引力的目标。这已是CISA第二次就该框架发出类似警告,此前在2025年5月,CVE-2025-3248漏洞也曾被积极利用。

CISA要求联邦机构在4月8日前应用安全更新或缓解措施,或停止使用受影响产品。系统管理员应升级至Langflow 1.9.0或更高版本,或禁用/限制易受攻击的端点。Endor Labs建议不要将Langflow直接暴露在互联网上,并监控出站流量,在检测到可疑活动时轮换API密钥和数据库凭证。
零日漏洞 远程控制RAT 科技公司 政府部门
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。