Vulnerabilidad de Ejecución Remota de Código en Langflow

Langflow es una herramienta para construir y desplegar agentes y flujos de trabajo impulsados por IA. Las versiones anteriores a la 1.8.0 presentan una vulnerabilidad crítica en el nodo CSV Agent que permite la ejecución remota de código (RCE).

Mecanismo de Explotación

El problema radica en que el nodo CSV Agent hardcodea el parámetro allow_dangerous_code=True, lo cual expone automáticamente la herramienta Python REPL (python_repl_ast) de LangChain. Esta configuración permite que un atacante ejecute código Python arbitrario y comandos del sistema operativo en el servidor mediante técnicas de inyección de prompts.

Impacto y Mitigación

La vulnerabilidad otorga control total del servidor al atacante, permitiendo la ejecución de comandos arbitrarios con los privilegios del proceso Langflow. La versión 1.8.0 corrige este problema eliminando la configuración peligrosa por defecto. Se recomienda actualizar inmediatamente a esta versión o posterior.