CVE-2026-33017 : exploitation de Langflow en moins de 20h sans PoC public

đŸ—“ïž Contexte Source : Infosecurity Magazine, article de Phil Muncaster publiĂ© le 20 mars 2026, basĂ© sur un blog post de Sysdig. L’article couvre l’exploitation rapide d’une vulnĂ©rabilitĂ© critique dans le framework open source Langflow. 🔍 VulnĂ©rabilitĂ© concernĂ©e CVE-2026-33017 : vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e dans Langflow, un framework visuel open source pour la crĂ©ation d’agents IA et de pipelines RAG Score CVSS : 9.3 Exploitation possible via une seule requĂȘte HTTP, sans aucune authentification requise Permet l’exĂ©cution de code Python arbitraire sur les instances Langflow exposĂ©es ⚡ Timeline d’exploitation 17 mars 2026 : publication de l’advisory CVE ~20 heures aprĂšs : premiĂšres activitĂ©s malveillantes observĂ©es sur les honeypots de Sysdig Aucun proof-of-concept (PoC) public n’existait au moment de l’exploitation 🎯 ActivitĂ©s malveillantes observĂ©es Scan automatisĂ© de l’infrastructure depuis 4 adresses IP sources envoyant le mĂȘme payload (probablement un seul attaquant) DĂ©ploiement de scripts Python d’exploitation personnalisĂ©s via un dropper de stage 2, indiquant un toolkit d’exploitation prĂ©parĂ© Collecte de credentials : clĂ©s de bases de donnĂ©es, clĂ©s API, credentials cloud, fichiers de configuration Risque de compromission de la chaĂźne d’approvisionnement logicielle via les accĂšs obtenus 📊 Tendances de compression des dĂ©lais d’exploitation Selon l’initiative Zero Day Clock citĂ©e par Sysdig : le temps mĂ©dian d’exploitation (TTE) est passĂ© de 771 jours en 2018 Ă  quelques heures en 2024 En 2023, 44% des vulnĂ©rabilitĂ©s exploitĂ©es ont Ă©tĂ© weaponisĂ©es dans les 24 heures suivant la divulgation 80% des exploits publics apparaissent avant la publication de l’advisory officiel Selon Rapid7 : le dĂ©lai mĂ©dian entre publication d’une vulnĂ©rabilitĂ© et son inclusion dans le catalogue KEV de la CISA est passĂ© de 8,5 jours Ă  5 jours en un an DĂ©lai mĂ©dian de dĂ©ploiement de patches par les organisations : ~20 jours 📰 Nature de l’article Article de presse spĂ©cialisĂ©e relayant une publication de recherche de Sysdig, visant Ă  documenter la rapiditĂ© d’exploitation d’une vulnĂ©rabilitĂ© critique et illustrer la compression des dĂ©lais d’exploitation dans le paysage des menaces actuel. ...

22 mars 2026 Â· 2 min
Derniùre mise à jour le: 22 Mar 2026 📝