CSIRT Toscana

Langflow: rilevata 0-day per la CVE-2026-33017 (AL03/260323/CSIRT-ITA)

Data:
23 Marzo 2026

Impatto Sistemico

Critico (77.05)

Sintesi

Rilevato lo sfruttamento attivo delle vulnerabilità CVE-2026-33017 – con gravità “critica” e per la quale risulta disponibile in rete anche un Proof of Concept (PoC) – che interessa il software Langflow, nota piattaforma open-source che permette di costruire, testare e distribuire applicazioni e agenti basati su intelligenza artificiale.

Tipologia

  • Remote Code Execution

Descrizione

È stato recentemente rilevato lo sfruttamento attivo della vulnerabilità identificata tramite la CVE-2026-33017 di tipo “Code Injection” e con score CVSS v3.x pari a 8.8 che interessa la piattaforma Langflow, nota piattaforma open-source che permette di costruire, testare e distribuire applicazioni e agenti basati su intelligenza artificiale.

Tale vulnerabilità potrebbe consentire, a un utente malintenzionato remoto, l’esecuzione di codice arbitrario sul sistema interessato tramite richieste POST opportunamente predisposte.

La vulnerabilità consente a un attaccante, remoto non autenticato l’esecuzione, l’esecuzione di codice arbitrario sul sistema target, mediante l’invio di richieste HTTP POST opportunamente predisposte verso l’endpoint /api/v1/build_public_tmp.

Prodotti e versioni affette

  • Langflow 1.9.x , versioni precedenti alla 1.9.0

Azioni di Mitigazione

In attesa del rilascio delle correttive di sicurezza da parte del vendor, si raccomanda di valutare l’implementazione delle seguenti contromisure:

Misure di Prevenzione e Mitigazione

  • Restrizione Accesso Rete : Inibire l’esposizione diretta dell’interfaccia web su internet. Implementare un gateway di accesso sicuro (VPN, Zero Trust) o un Reverse Proxy dotato di autenticazione forte (OAuth2, OIDC, SAML) a monte dell’applicazione, adottando un modello deny by default che consenta l’accesso esclusivamente da IP e/o reti fidate.
  • Interdizione Endpoint Vulnerabile : Configurare il Web Application Firewall (WAF) o il Reverse Proxy per bloccare ogni richiesta HTTP (indipendentemente dal metodo utilizzato) verso il path /api/v1/build_public_tmp.
  • Hardening delle Configurazioni : Disabilitare l’accesso automatico, impostando la variabile d’ambiente LANGFLOW_AUTO_LOGIN=false.

Nota : si tratta di una misura di hardening complementare per prevenire l’acquisizione immediata di privilegi amministrativi, ma non mitiga la vulnerabilità RCE sottostante.

  • Hardening dei Processi : Vincolare l’esecuzione dell’istanza Langflow a un utente di sistema dedicato (UID/GID non-root). Implementare il confinamento a livello Kernel mediante l’attivazione di profili AppArmor/SELinux e filtri seccomp per limitare le system call autorizzate. Imporre il flag no-new-privileges per inibire tentativi di escalation locale e configurare il filesystem in modalità Read-Only ove possibile.

Bonifica e Post-Compromissione

  • Valutazione Esposizione : Qualora l’istanza sia stata esposta direttamente su Internet priva di adeguati controlli di accesso, è da considerarsi come potenzialmente compromessa. Si raccomanda di procedere con attività di bonifica o ripristino da un backup noto come integro.
  • Verifica Integrità dei Flow (Artifact Poisoning) : Ispezionare i grafi e i flow salvati (nel database o nei file export) per identificare la presenza di nodi custom o script iniettati. Un attaccante può aver inserito “backdoor logiche” che eseguono codice malevolo ogni volta che un utente legittimo avvia un flow.
  • Rotazione Segreti e Credenziali : Procedere alla revoca e rigenerazione di tutte le API Key (OpenAI, Anthropic, Google Vertex, ecc.), connessioni a database (SQL/Vector) e chiavi di accesso cloud configurate nell’istanza. Includere nella rotazione eventuali token applicativi e chiavi di firma (es. JWT secret).
  • Audit Utenti e Sessioni : Ispezionare il database applicativo per identificare account amministrativi non autorizzati creati durante l’esposizione. Procedere al reset dei token di sessione per forzare la disconnessione di eventuali attori malevoli persistenti.

Attività di Monitoraggio (Detection)

  • Analisi Log HTTP : Verificare, nei log di accesso, la presenza di qualsiasi risposta HTTP (non limitandosi al codice 200 OK) associata a richieste verso l’endpoint /api/v1/build_public_tmp provenienti da indirizzi IP non noti.
  • Monitoraggio Outbound : Ispezionare il traffico di rete in uscita per identificare tentativi di connessione verso domini sospetti o IP remoti, non riconducibili ai fornitori di modelli AI (esfiltrazione dati o Reverse Shell). Includere l’analisi di query DNS anomale verso servizi di tunneling.
  • Analisi dei Processi : Monitorare l’esecuzione di processi figli anomali generati dall’applicazione, con particolare attenzione a interpreti di comandi (sh, bash) o utility di rete (curl, wget, nc), analizzando pattern tipici di esecuzione remota (es. python -c, pipeline curl|bash).

Riferimenti

CVE

CVE-ID
CVE-2026-33017

Change log

Versione Note Data
1.0 Pubblicato il 23-03-2026 23/03/2026

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

23 Marzo 2026, 15:00