Grave vulnerabilidad RCE en Langflow está siendo activamente explotada

La Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) ha confirmado la explotación activa de una vulnerabilidad crítica de ejecución remota de código (RCE) en Langflow, una popular herramienta de programación visual usada para construir flujos de trabajo con inteligencia artificial.

Qué es Langflow y por qué es relevante

Langflow es un entorno de desarrollo visual de código abierto para construir flujos basados en modelos de lenguaje (LLM) con componentes LangChain.

Se ha convertido en un estándar emergente entre desarrolladores de IA, investigadores y startups, contando con más de 60,000 estrellas en GitHub.

Detalles de la vulnerabilidad: CVE-2025-3248

  • Tipo: RCE no autenticado
  • Versión afectada: anteriores a la v1.3.0
  • Punto débil: el endpoint /api/v1/validate/code ejecuta código enviado por el usuario sin validación ni sandbox
  • Impacto: permite a cualquier atacante en internet tomar control total del servidor

Fechas clave

  • 1 de abril de 2025: se publica el parche en la versión 1.3.0, que añade autenticación al endpoint vulnerable
  • 6 de mayo de 2025: CISA confirma explotación activa
  • 26 de mayo de 2025: fecha límite impuesta por CISA para que agencias federales apliquen mitigaciones o descontinúen su uso

Recomendaciones de seguridad

Actualizar a la versión 1.4.0 (última disponible). Si no es posible actualizar, restringir el acceso a Langflow mediante firewall, proxy autenticado o VPN.

Evitar exponer Langflow directamente a internet.

Nota técnica importante

Según Horizon3, Langflow presenta diseño inseguro por naturaleza, con mala separación de privilegios y ausencia de sandbox, lo que lo convierte en una herramienta poderosa pero con alto riesgo si se usa mal configurada.