CSIRT Toscana

Langflow: PoC pubblico per lo sfruttamento della CVE-2026-42048 (AL02/260514/CSIRT-ITA)

Data:
14 Maggio 2026

Impatto Sistemico

Critico (78.97)

Sintesi

Disponibile un Proof of Concept (PoC) per lo sfruttamento della CVE-2026-42048 – già sanata dal vendor – presente in Langflow, nota piattaforma open-source per lo sviluppo di agent e chatbot basati su intelligenza artificiale.

Tipologia

Arbitrary File Deletion

Descrizione e potenziali impatti

Disponibile un Proof of Concept (PoC) per lo sfruttamento della CVE-2026-42048 – già sanata dal vendor – presente in Langflow, nota piattaforma open-source per lo sviluppo di agent e chatbot basati su intelligenza artificiale.

Tale vulnerabilità – di tipo “Path Traversal” e con score CVSS v3.1 pari a 9.6 – interessa la Knowledge Bases API, in particolare l’endpoint DELETE /api/v1/knowledge_bases , ed è dovuta alla mancanza di validazione sugli input forniti dall’utente. In dettaglio: il parametro kb names , utilizzato per identificare le knowledge base da eliminare, viene concatenato direttamente in un percorso di file senza adeguata sanitizzazione o controllo dei limiti. Di conseguenza, non viene verificato che il percorso risultante rimanga all’interno della directory prevista. Tale condizione introduce una classica vulnerabilità di “ Path Traversal ”, aggravata dal fatto che il percorso viene poi passato direttamente a shutil.rmtree() , consentendo l’eliminazione di directory al di fuori dell’ambito previsto. Un utente malintenzionato autenticato, fornendo input opportunamente predisposti, potrebbe sfruttare tale vulnerabilità per cancellare dati appartenenti allo spazio delle knowledge base di altri tenant, eliminare directory in qualsiasi percorso del server su cui l’applicazione dispone di permessi di scrittura e, nei casi più critici, rimuovere anche file applicativi critici o backup locali, in particolare se questi risiedono sullo stesso filesystem.

Prodotti e/o versioni affette

Langflow, versione 1.8.4 e precedenti

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di aggiornare il prodotto vulnerabile seguendo le indicazioni del bollettino di sicurezza riportato nella sezione Riferimenti.

Riferimenti

CVE

CVE-ID
CVE-2026-42048

Change log

Versione Note Data
1.0 Pubblicato il 14-05-2026 14/05/2026

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

14 Maggio 2026, 14:49