Langflow: PoC pubblico per lo sfruttamento della CVE-2026-42048 (AL02/260514/CSIRT-ITA)
Data:
14 Maggio 2026
Impatto Sistemico
Critico (78.97)
Sintesi
Disponibile un Proof of Concept (PoC) per lo sfruttamento della CVE-2026-42048 – già sanata dal vendor – presente in Langflow, nota piattaforma open-source per lo sviluppo di agent e chatbot basati su intelligenza artificiale.
Tipologia
Arbitrary File Deletion
Descrizione e potenziali impatti
Disponibile un Proof of Concept (PoC) per lo sfruttamento della CVE-2026-42048 – già sanata dal vendor – presente in Langflow, nota piattaforma open-source per lo sviluppo di agent e chatbot basati su intelligenza artificiale.
Tale vulnerabilità – di tipo “Path Traversal” e con score CVSS v3.1 pari a 9.6 – interessa la Knowledge Bases API, in particolare l’endpoint DELETE /api/v1/knowledge_bases , ed è dovuta alla mancanza di validazione sugli input forniti dall’utente. In dettaglio: il parametro kb names , utilizzato per identificare le knowledge base da eliminare, viene concatenato direttamente in un percorso di file senza adeguata sanitizzazione o controllo dei limiti. Di conseguenza, non viene verificato che il percorso risultante rimanga all’interno della directory prevista. Tale condizione introduce una classica vulnerabilità di “ Path Traversal ”, aggravata dal fatto che il percorso viene poi passato direttamente a shutil.rmtree() , consentendo l’eliminazione di directory al di fuori dell’ambito previsto. Un utente malintenzionato autenticato, fornendo input opportunamente predisposti, potrebbe sfruttare tale vulnerabilità per cancellare dati appartenenti allo spazio delle knowledge base di altri tenant, eliminare directory in qualsiasi percorso del server su cui l’applicazione dispone di permessi di scrittura e, nei casi più critici, rimuovere anche file applicativi critici o backup locali, in particolare se questi risiedono sullo stesso filesystem.
Prodotti e/o versioni affette
Langflow, versione 1.8.4 e precedenti
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di aggiornare il prodotto vulnerabile seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.
Riferimenti
CVE
| CVE-ID |
|---|
| CVE-2026-42048 |
Change log
| Versione | Note | Data |
|---|---|---|
| 1.0 | Pubblicato il 14-05-2026 | 14/05/2026 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
14 Maggio 2026, 14:49
CSIRT Toscana