Langflow-kwetsbaarheid binnen enkele uren misbruikt

vrijdag, 27 maart 2026 (08:55) - Techzine

In dit artikel:

CISA heeft een kritieke kwetsbaarheid (CVE-2026-33017, CVSS 9.3) in Langflow gemeld en opgenomen in zijn Known Exploited Vulnerabilities-catalogus, waarmee bevestigd is dat er actief misbruik plaatsvindt. Langflow, een populair open-source visueel framework met meer dan 145.000 GitHub-sterren dat AI-knooppunten via een REST API koppelt, blijkt vatbaar voor niet-geauthenticeerde remote code execution (RCE). De fout zit in het openbare flow-build-eindpunt: een speciaal opgemaakte gegevensparameter wordt rechtstreeks aan Python’s exec()-functie doorgegeven zonder sandboxing, waardoor een enkele HTTP-aanvraag al volledige code-uitvoering kan veroorzaken. Versies 1.8.1 en eerder zijn getroffen.

Volgens analyses van beveiligers begonnen aanvallers ongeveer 20 uur na de publicatie van het advies op 17 maart te scannen naar kwetsbare instanties; binnen 21 uur waren er exploitpogingen met Python-scripts en na 24 uur gericht datadiefstalpogingen (onder meer .env- en .db-bestanden). Er was aanvankelijk geen openbare proof-of-concept; onderzoekers vermoeden dat kwaadwillenden het exploit uit het advies zelf hebben afgeleid.

Dit incident volgt op eerdere Langflow-waarschuwingen (CVE-2025-3248 in mei 2025) en past in een bredere trend waarin laagdrempelige agentic workflowtools (zoals n8n eerder dit jaar) tegen kritieke API-kwetsbaarheden aanlopen. Beheerders wordt dringend geadviseerd te updaten naar Langflow 1.9.0 of later; als dat niet mogelijk is, het kwetsbare eindpunt uit te schakelen of te beperken, de installatie niet direct aan internet bloot te stellen, uitgaand verkeer te monitoren en API- en databankreferenties te rouleren. De CISA-deadline van 8 april geldt formeel voor Amerikaanse federale instanties, maar veiligheidsexperts raden alle organisaties aan die datum als leidraad te gebruiken.