- Publicidade -
- Publicidade -
Segurança Cibernética

CISA alerta sobre vulnerabilidade CVE-2025-3248 em Langflow sendo explorada ativamente

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Em abril de 2025, uma vulnerabilidade crítica de execução remota de código (RCE) foi descoberta no Langflow, ferramenta open-source para criação de fluxos de trabalho em inteligência artificial agente, com risco evidente de tomada total de servidores. O incidente levou à emissão de patch em maio do mesmo ano.

Incidente e vulnerabilidade

Pesquisadores da Horizon3.ai identificaram a falha designada CVE-2025-3248, avaliada com 9.8 na escala CVSS, em um endpoint API /api/v1/validate/code do Langflow que executava código Python sem autenticação adequada. A fragilidade reside na capacidade de injetar código malicioso utilizando decoradores de funções, que o Python interpreta como código arbitrário, contornando mecanismos de validação. Tal vetor permite a execução de comandos no servidor do Langflow, mesmo em ambientes autenticados.

“Just throw the vulnerable code to DeepSeek, it will successfully construct the exploit code and even help you construct an echo POC.”
(“Basta enviar o código vulnerável para o DeepSeek, ele constrói com sucesso o código de exploração e ainda ajuda a construir uma prova de conceito de eco.”)

— @_r00tuser, pesquisador de segurança

Impacto e resposta

A vulnerabilidade possibilita que agentes maliciosos submetam código Python arbitrário, estabelecendo shell remoto e extraindo informações sensíveis de servidores executando Langflow. A CISA (Cybersecurity and Infrastructure Security Agency) adicionou a falha à sua lista de Vulnerabilidades Conhecidas sendo Ativamente Exploradas, reforçando a urgência da resposta. A IBM e DataStax, mantenedores do projeto, corrigiram a falha na versão 1.3.0, que implementa autenticação adequada para o endpoint vulnerável.

“A vulnerabilidade representa um risco severo, uma vez que permite que atacantes obtenham controle completo sobre servidores Langflow.”
(“The vulnerability represents a severe risk as it allows attackers to gain full control over Langflow servers.”)

— Horizon3.ai, equipe de pesquisa em segurança

Mitigações recomendadas

A atualização imediata para o Langflow versão 1.3.0 é recomendada, pois corrige o endpoint vulnerável restringindo o acesso ao código executável. Para ambientes onde a atualização não pode ser aplicada rapidamente, sugere-se o estabelecimento de rigorosas políticas de controle de acesso à rede para limitar a exposição do serviço. A revisão do uso de funcionalidades que permitam execução dinâmica de código também deve ser considerada para mitigar riscos similares em outras ferramentas.

Consolidar práticas de defesa em camadas, incluindo monitoramento contínuo e aplicação de patches, essencialmente reduz a superfície de ataque contra esta e futuras vulnerabilidades que exploram execuções remotas de código. A vigilância constante sobre os endpoints de APIs e autenticação robusta são pilares para prevenção.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!