【安全资讯】CISA警告:Langflow AI框架高危漏洞正被积极利用,可劫持AI工作流
概要:
美国网络安全和基础设施安全局(CISA)近日发出紧急警告,一个影响Langflow AI工作流构建框架的严重漏洞(CVE-2026-33017)正被黑客积极利用。该漏洞允许攻击者远程执行代码,对广泛采用该框架的AI开发生态系统构成严重威胁。鉴于Langflow在GitHub上拥有超过14.5万颗星,其流行度使得此次安全事件影响范围巨大。主要内容:
CISA已将CVE-2026-33017添加到已知被利用漏洞目录,并给出了9.3分(满分10分)的严重评级。该漏洞是一个代码注入漏洞,影响Langflow 1.8.1及更早版本。攻击者可通过单个精心构造的HTTP请求,利用未沙箱化的流程执行功能,实现远程代码执行,从而在无需身份验证的情况下构建公共工作流。应用安全公司Endor Labs的研究人员指出,黑客在漏洞公告发布约20小时后(即3月19日)便开始利用此漏洞。当时并无公开的概念验证(PoC)利用代码,攻击者很可能是直接根据公告中的信息构建了攻击脚本。自动化扫描活动在20小时内开始,21小时内出现使用Python脚本的利用行为,24小时内即开始窃取.env和.db等数据文件。
Langflow是一个开源的视觉化框架,用于通过拖拽节点构建可执行的AI工作流管道,并提供了可通过编程方式运行的REST API。其广泛的应用使其成为黑客极具吸引力的目标。这已是CISA第二次就该框架发出类似警告,此前在2025年5月,CVE-2025-3248漏洞也曾被积极利用。
CISA要求联邦机构在4月8日前应用安全更新或缓解措施,或停止使用受影响产品。系统管理员应升级至Langflow 1.9.0或更高版本,或禁用/限制易受攻击的端点。Endor Labs建议不要将Langflow直接暴露在互联网上,并监控出站流量,在检测到可疑活动时轮换API密钥和数据库凭证。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享



