CISA alerta sobre vulnerabilidade CVE-2025-3248 em Langflow sendo explorada ativamente

São Paulo — InkDesign News — Em abril de 2025, uma vulnerabilidade crítica de execução remota de código (RCE) foi descoberta no Langflow, ferramenta open-source para criação de fluxos de trabalho em inteligência artificial agente, com risco evidente de tomada total de servidores. O incidente levou à emissão de patch em maio do mesmo ano.
Incidente e vulnerabilidade
Pesquisadores da Horizon3.ai identificaram a falha designada CVE-2025-3248, avaliada com 9.8 na escala CVSS, em um endpoint API /api/v1/validate/code do Langflow que executava código Python sem autenticação adequada. A fragilidade reside na capacidade de injetar código malicioso utilizando decoradores de funções, que o Python interpreta como código arbitrário, contornando mecanismos de validação. Tal vetor permite a execução de comandos no servidor do Langflow, mesmo em ambientes autenticados.
“Just throw the vulnerable code to DeepSeek, it will successfully construct the exploit code and even help you construct an echo POC.”
(“Basta enviar o código vulnerável para o DeepSeek, ele constrói com sucesso o código de exploração e ainda ajuda a construir uma prova de conceito de eco.”)— @_r00tuser, pesquisador de segurança
Impacto e resposta
A vulnerabilidade possibilita que agentes maliciosos submetam código Python arbitrário, estabelecendo shell remoto e extraindo informações sensíveis de servidores executando Langflow. A CISA (Cybersecurity and Infrastructure Security Agency) adicionou a falha à sua lista de Vulnerabilidades Conhecidas sendo Ativamente Exploradas, reforçando a urgência da resposta. A IBM e DataStax, mantenedores do projeto, corrigiram a falha na versão 1.3.0, que implementa autenticação adequada para o endpoint vulnerável.
“A vulnerabilidade representa um risco severo, uma vez que permite que atacantes obtenham controle completo sobre servidores Langflow.”
(“The vulnerability represents a severe risk as it allows attackers to gain full control over Langflow servers.”)— Horizon3.ai, equipe de pesquisa em segurança
Mitigações recomendadas
A atualização imediata para o Langflow versão 1.3.0 é recomendada, pois corrige o endpoint vulnerável restringindo o acesso ao código executável. Para ambientes onde a atualização não pode ser aplicada rapidamente, sugere-se o estabelecimento de rigorosas políticas de controle de acesso à rede para limitar a exposição do serviço. A revisão do uso de funcionalidades que permitam execução dinâmica de código também deve ser considerada para mitigar riscos similares em outras ferramentas.
Consolidar práticas de defesa em camadas, incluindo monitoramento contínuo e aplicação de patches, essencialmente reduz a superfície de ataque contra esta e futuras vulnerabilidades que exploram execuções remotas de código. A vigilância constante sobre os endpoints de APIs e autenticação robusta são pilares para prevenção.
Fonte: (Hack Read – Segurança Cibernética)