Νέο ελάττωμα Langflow που αξιοποιήθηκε ενεργά για την παραβίαση ροών εργασίας AI


Η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομής (CISA) προειδοποιεί ότι οι χάκερ εκμεταλλεύονται ενεργά μια κρίσιμη ευπάθεια που προσδιορίζεται ως CVE-2026-33017, η οποία επηρεάζει το πλαίσιο Langflow για τη δημιουργία πρακτόρων AI.

Το ζήτημα ασφαλείας έλαβε κρίσιμη βαθμολογία 9,3 στα 10 και μπορεί να αξιοποιηθεί για απομακρυσμένη εκτέλεση κώδικα, επιτρέποντας στους φορείς απειλών να δημιουργούν δημόσιες ροές χωρίς έλεγχο ταυτότητας.

Το πρακτορείο πρόσθεσε το θέμα στη λίστα των Γνωστών Εκμεταλλευόμενων Ευπαθειών, περιγράφοντάς το ως ευπάθεια εισαγωγής κώδικα.

Ερευνητές στην εταιρεία ασφάλειας εφαρμογών Ισχυρισμός Sysdig ότι οι χάκερ άρχισαν να εκμεταλλεύονται το CVE-2026-33017 στις 19 Μαρτίου, περίπου 20 ώρες μετά τη δημοσιοποίηση της συμβουλευτικής περί ευπάθειας.

Δεν υπήρχε κώδικας εκμετάλλευσης δημόσιου proof-of-concept (PoC) εκείνη την εποχή και η Endor Labs πιστεύει ότι οι εισβολείς δημιούργησαν εκμεταλλεύσεις απευθείας από τις πληροφορίες που περιλαμβάνονται στη συμβουλευτική.

Η αυτοματοποιημένη δραστηριότητα σάρωσης ξεκίνησε σε 20 ώρες, ακολουθούμενη από εκμετάλλευση με χρήση σεναρίων Python σε 21 ώρες και συλλογή δεδομένων (αρχεία .env και .db) σε 24 ώρες.

Το Langflow είναι ένα δημοφιλές οπτικό πλαίσιο ανοιχτού κώδικα για τη δημιουργία ροών εργασίας AI 145.000 αστέρια στο GitHub. Παρέχει μια διεπαφή μεταφοράς και απόθεσης για τη σύνδεση κόμβων σε εκτελέσιμους αγωγούς, μαζί με ένα REST API για την εκτέλεση τους μέσω προγραμματισμού.

Το εργαλείο έχει ευρεία υιοθέτηση σε όλο το οικοσύστημα ανάπτυξης AI, καθιστώντας το ελκυστικό στόχο για τους χάκερ.

Τον Μάιο του 2025, η CISA εξέδωσε άλλη μια προειδοποίηση σχετικά με την ενεργή εκμετάλλευση στο Langflow, στοχεύοντας το CVE-2025-3248, ένα κρίσιμο ελάττωμα στο τελικό σημείο του API που επιτρέπει μη επαληθευμένο RCE και δυνητικά οδηγεί σε πλήρη έλεγχο διακομιστή.

Το πιο πρόσφατο ελάττωμα, CVE-2026-33017επιτρέπει στους εισβολείς να εκτελούν αυθαίρετο κώδικα Python που επηρεάζει τις εκδόσεις 1.8.1 και προγενέστερες του Langflow και θα μπορούσε να γίνει εκμετάλλευση μέσω ενός μόνο δημιουργημένου αιτήματος HTTP λόγω εκτέλεσης ροής χωρίς περιβάλλον δοκιμών.

Η CISA δεν χαρακτήρισε το ελάττωμα ως εκμετάλλευση από φορείς ransomware, αλλά έδωσε στις ομοσπονδιακές υπηρεσίες έως τις 8 Απριλίου να εφαρμόσουν τις ενημερώσεις ασφαλείας ή τους μετριασμούς ή να σταματήσουν να χρησιμοποιούν το προϊόν.

Συνιστάται στους διαχειριστές συστήματος να κάνουν αναβάθμιση στην έκδοση Langflow 1.9.0 ή νεότερη, η οποία αντιμετωπίζει το πρόβλημα ασφαλείας ή να απενεργοποιήσει/περιορίσει το ευάλωτο τελικό σημείο.

Η Sysdig συνέστησε επίσης να μην εκτίθεται το Langflow απευθείας στο Διαδίκτυο, να παρακολουθεί την εξερχόμενη κίνηση και να περιστρέφει τα κλειδιά API, τα διαπιστευτήρια βάσης δεδομένων και τα μυστικά cloud όταν εντοπίζεται ύποπτη δραστηριότητα.

Η προθεσμία της CISA ισχύει επίσημα για οργανισμούς που καλύπτονται από τη Δεσμευτική Επιχειρησιακή Οδηγία (BOD) 22-01, αλλά οι εταιρείες του ιδιωτικού τομέα, οι κρατικές και τοπικές κυβερνήσεις και άλλες οντότητες εκτός FCEB συμβουλεύονται επίσης να την αντιμετωπίζουν ως σημείο αναφοράς και να ανταποκρίνονται ανάλογα.

Η αυτοματοποιημένη διενέργεια δοκιμής αποδεικνύει ότι η διαδρομή υπάρχει. Το BAS αποδεικνύει εάν τα χειριστήρια σας το σταματούν. Οι περισσότερες ομάδες τρέχουν η μία χωρίς την άλλη.

Αυτή η λευκή βίβλος χαρτογραφεί έξι επιφάνειες επικύρωσης, δείχνει πού τελειώνει η κάλυψη και παρέχει στους επαγγελματίες τρεις διαγνωστικές ερωτήσεις για οποιαδήποτε αξιολόγηση εργαλείου.



VIA: bleepingcomputer.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε

Latest Articles