Falha crítica de RCE no Langflow
7 de Maio de 2025

A Agência de Segurança da Cibersegurança e Infraestrutura dos Estados Unidos (CISA) classificou uma vulnerabilidade de execução remota de código (RCE) no Langflow como sendo ativamente explorada, instando organizações a aplicarem atualizações de segurança e medidas de mitigação o mais rápido possível.

A vulnerabilidade é monitorada como CVE-2025-3248 e é uma falha crítica de RCE não autenticada que permite a qualquer atacante na internet assumir o controle total de servidores Langflow vulneráveis explorando uma falha no endpoint da API.

Langflow é uma ferramenta de programação visual de código aberto para construir fluxos de trabalho impulsionados por LLM usando componentes LangChain.

Ela oferece uma interface de arrastar e soltar para criar, testar e implantar agentes ou pipelines de AI sem escrever o código backend completo.

A ferramenta, que tem quase 60 mil estrelas e 6,3 mil forks no GitHub, é usada por desenvolvedores de AI, pesquisadores e startups, para protótipos de chatbots, pipelines de dados, sistemas de agentes e aplicativos de AI.

Langflow expõe um endpoint (/api/v1/validate/code) projetado para validar o código enviado pelo usuário.

Nas versões vulneráveis, este endpoint não realiza a sandbox ou sanitização da entrada de forma segura, permitindo que um atacante envie código malicioso para esse endpoint e o execute diretamente no servidor.

A CVE-2025-3248 foi corrigida na versão 1.3.0, lançada em 1º de abril de 2025, portanto, é recomendado atualizar para essa versão ou posterior para mitigar os riscos decorrentes da falha.

A correção foi mínima, apenas adicionando autenticação para o endpoint vulnerável, sem envolver sandboxing ou fortalecimento.

A versão mais recente do Langflow, 1.4.0, foi lançada hoje mais cedo e contém uma longa lista de correções, então os usuários devem atualizar para este lançamento.

Pesquisadores da Horizon3 publicaram um blog técnico detalhado sobre a falha em 9 de abril de 2025, incluindo um exploit de prova de conceito.

Os pesquisadores alertaram sobre a alta probabilidade de exploração da CVE-2025-3248 , identificando pelo menos 500 instâncias expostas à internet naquele momento.

Aqueles que não podem atualizar imediatamente para uma versão segura são recomendados a restringir o acesso à rede ao Langflow, colocando-o atrás de um firewall, proxy reverso autenticado ou VPN.

Além disso, exposição direta à internet é desencorajada.

A CISA deu às agências federais até 26 de maio de 2025 para aplicar a atualização de segurança ou medidas de mitigação ou parar de usar o software.

A CISA não forneceu detalhes específicos sobre a atividade de exploração observada e declarou que atualmente é desconhecido se grupos de ransomware estão explorando a vulnerabilidade.

Para os usuários do Langflow, é importante ter em mente as observações da Horizon3 sobre o design da ferramenta, que, segundo eles, tem separação de privilégios insuficiente, não possui sandbox e um histórico de RCEs "por design", decorrentes de sua natureza e funcionalidade pretendida.

CVE-2025-3248 é a primeira falha verdadeira de RCE não autenticada no Langflow, e dado seu status de exploração ativa, ação imediata é necessária.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...