CISA:Langflow 新漏洞已被積極利用來劫持 AI 工作流程
美國網路安全和基礎設施安全局 (CISA) 發出警告,駭客正在積極利用編號為 CVE-2026-33017 的嚴重漏洞,該漏洞會影響用於建立 AI 代理的 Langflow 框架。此安全問題獲得了 9.3 分(滿分 10 分)的嚴重評分,可用於遠端程式碼執行,使威脅行為者能夠在未經身份驗證的情況下建立公共流程。該機構 將此問題添加到已知被利用漏洞清單中,並將其描述為程式碼注入漏洞。
應用程式安全公司Endor Labs 的研究人員聲稱,駭客在 3 月 19 日開始利用 CVE-2026-33017 漏洞,大約在漏洞公告公開 20 小時後。當時沒有公開的概念驗證 (PoC) 漏洞利用程式碼,Endor Labs 認為攻擊者直接根據安全公告中包含的資訊建立了漏洞利用程式。
Langflow 是一個流行的開源視覺化框架,用於建立 AI 工作流程,在 GitHub 上擁有 145,000 個 star。它提供了一個拖放介面,用於將節點連接到可執行的管道,以及一個 REST API,用於以程式設計方式運行它們。該工具在人工智慧開發生態系統中已廣泛應用,使其成為駭客的理想目標。
2025 年 5 月,CISA發布了另一項關於 Langflow 中正在積極利用的警告,目標是 CVE-2025-3248,這是一個嚴重的 API 端點缺陷,允許未經身份驗證的遠端程式碼執行,並可能導致完全控制伺服器。
CISA並未將該漏洞標記為勒索軟體攻擊者利用的漏洞,但要求聯邦機構在4月8日之前應用安全更新或緩解措施,否則必須停止使用該產品。建議系統管理員升級至 Langflow 版本 1.9.0 或更高版本,以解決安全性問題,或停用/限制易受攻擊的端點。
Endor Labs 也建議不要將 Langflow 直接暴露在網路上,要監控出站流量,並在偵測到可疑活動時輪換 API 金鑰、資料庫憑證和雲端金鑰。
資料來源:https://www.bleepingcomputer.com/news/security/cisa-new-langflow-flaw-actively-exploited-to-hijack-ai-workflows/
CISA 近日將 LangFlow 框架的關鍵漏洞 CVE-2026-33017 加入已知遭利用漏洞清單