La CISA alerta sobre una falla crítica explotada activamente en Langflow

La CISA alerta sobre una falla crítica explotada activamente en Langflow

TLDR : Se ha descubierto una falla crítica en Langflow, una plataforma de código abierto para la creación de agentes de IA, que permite la ejecución de código remoto sin autenticación. La vulnerabilidad, ahora corregida en la versión 1.3.0, ha sido añadida al catálogo de vulnerabilidades explotadas conocidas de la CISA, que recomienda una actualización inmediata.

Una vulnerabilidad crítica ha sido identificada por los investigadores de Horizon3.ai en Langflow, una plataforma de código abierto para el diseño de cadenas de agentes de IA. Referenciada bajo el código CVE-2025-3248, esta vulnerabilidad permite la ejecución de código remoto a través de un endpoint accesible sin autenticación. La causa: el uso directo de la función exec() en el código proporcionado por el usuario, sin confinamiento ni filtro. Aunque corregida en la versión 1.3.0, la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) la agregó el pasado 5 de mayo a su catálogo de vulnerabilidades explotadas conocidas (KEV), basándose en pruebas de explotación activa.
Fundada en 2020 y adquirida en 2024 por DataStax, Langflow ofrece una interfaz visual que permite crear agentes de IA y flujos de trabajo complejos a partir de modelos de lenguaje, APIs y bases de datos. Esta herramienta de código abierto de bajo código está dirigida a desarrolladores que desean prototipar rápidamente aplicaciones generativas mientras mantienen un control granular sobre los componentes técnicos. El motor de la plataforma se basa en la cadena LangChain, lo que explica su popularidad en proyectos RAG (generación aumentada por recuperación) y multi-agentes.
Para permitir la extensión personalizada de componentes, Langflow expone un endpoint de validación de código "/api/v1/validate/code". Este mecanismo, destinado a facilitar la prueba de scripts de usuario, se basa en la ejecución directa de código Python mediante exec() sin control de acceso ni entorno seguro (sandboxing). Esto resulta en una vulnerabilidad crítica: una simple solicitud HTTP permite, sin autenticación, tomar el control del servidor subyacente.

Esta vulnerabilidad, destacada por el equipo de investigación ofensiva de Horizon3.ai, especializado en la detección proactiva de vulnerabilidades, se clasifica como crítica, con una puntuación de 9.8/10 en la escala CVSS (Sistema de Puntuación de Vulnerabilidades Comunes). La publicación detallada no solo expone la falla, sino que también proporciona una prueba de concepto accesible, haciendo que los riesgos sean concretos y comprensibles para un público técnico amplio.

Recomendaciones

Tras la divulgación, la CISA emitió una alerta de seguridad recomendando a las agencias gubernamentales y empresas una actualización inmediata a la versión 1.3.0, publicada el pasado 31 de marzo, ya que las versiones anteriores son susceptibles a la inyección de código arbitrario.
Los investigadores de Horizon3.ai, quienes recuerdan que más de 500 instancias de Langflow están expuestas en Internet, destacan:
"En general, recomendamos precaución al exponer herramientas de IA desarrolladas recientemente en Internet. Si debe exponerlo externamente, considere ponerlo en un VPC aislado y/o detrás del SSO. Basta con un solo despliegue de estas herramientas en una instancia en la nube para que una violación esté en manos equivocadas".

Para entender mejor

¿Qué utiliza la herramienta Langflow para su cadena principal y por qué es popular en los proyectos RAG?

Langflow utiliza LangChain como el motor de su plataforma, lo cual es especialmente adecuado para los proyectos RAG (génération augmentée par la récupération) porque permite la integración fluida de modelos de lenguaje, APIs y bases de datos para crear agentes de IA complejos.

¿Qué es el catálogo de vulnerabilidades explotadas conocidas (KEV) de la CISA y cuál es su función?

El catálogo KEV de la CISA es un registro oficial de vulnerabilidades de seguridad que han sido explotadas activamente. Su función es centralizar y destacar estos fallos críticos para informar y aconsejar a agencias y empresas sobre los parches prioritarios que deben implementar para reforzar su ciberseguridad.

OSZAR »