CVE-2026-33017 : exploitation de Langflow en moins de 20h sans PoC public

đŸ—“ïž Contexte Source : Infosecurity Magazine, article de Phil Muncaster publiĂ© le 20 mars 2026, basĂ© sur un blog post de Sysdig. L’article couvre l’exploitation rapide d’une vulnĂ©rabilitĂ© critique dans le framework open source Langflow. 🔍 VulnĂ©rabilitĂ© concernĂ©e CVE-2026-33017 : vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e dans Langflow, un framework visuel open source pour la crĂ©ation d’agents IA et de pipelines RAG Score CVSS : 9.3 Exploitation possible via une seule requĂȘte HTTP, sans aucune authentification requise Permet l’exĂ©cution de code Python arbitraire sur les instances Langflow exposĂ©es ⚡ Timeline d’exploitation 17 mars 2026 : publication de l’advisory CVE ~20 heures aprĂšs : premiĂšres activitĂ©s malveillantes observĂ©es sur les honeypots de Sysdig Aucun proof-of-concept (PoC) public n’existait au moment de l’exploitation 🎯 ActivitĂ©s malveillantes observĂ©es Scan automatisĂ© de l’infrastructure depuis 4 adresses IP sources envoyant le mĂȘme payload (probablement un seul attaquant) DĂ©ploiement de scripts Python d’exploitation personnalisĂ©s via un dropper de stage 2, indiquant un toolkit d’exploitation prĂ©parĂ© Collecte de credentials : clĂ©s de bases de donnĂ©es, clĂ©s API, credentials cloud, fichiers de configuration Risque de compromission de la chaĂźne d’approvisionnement logicielle via les accĂšs obtenus 📊 Tendances de compression des dĂ©lais d’exploitation Selon l’initiative Zero Day Clock citĂ©e par Sysdig : le temps mĂ©dian d’exploitation (TTE) est passĂ© de 771 jours en 2018 Ă  quelques heures en 2024 En 2023, 44% des vulnĂ©rabilitĂ©s exploitĂ©es ont Ă©tĂ© weaponisĂ©es dans les 24 heures suivant la divulgation 80% des exploits publics apparaissent avant la publication de l’advisory officiel Selon Rapid7 : le dĂ©lai mĂ©dian entre publication d’une vulnĂ©rabilitĂ© et son inclusion dans le catalogue KEV de la CISA est passĂ© de 8,5 jours Ă  5 jours en un an DĂ©lai mĂ©dian de dĂ©ploiement de patches par les organisations : ~20 jours 📰 Nature de l’article Article de presse spĂ©cialisĂ©e relayant une publication de recherche de Sysdig, visant Ă  documenter la rapiditĂ© d’exploitation d’une vulnĂ©rabilitĂ© critique et illustrer la compression des dĂ©lais d’exploitation dans le paysage des menaces actuel. ...

22 mars 2026 Â· 2 min

Vulnérabilité critique de Langflow exploitée pour déployer le botnet Flodrix

Cet article de Trendℱ Research met en lumiĂšre une campagne active exploitant la vulnĂ©rabilitĂ© CVE-2025-3248 dans les versions antĂ©rieures Ă  1.3.0 de Langflow, un cadre visuel Python pour la crĂ©ation d’applications d’IA. La vulnĂ©rabilitĂ©, avec un score CVSS de 9.8, permet une exĂ©cution de code Ă  distance non authentifiĂ©e via des requĂȘtes POST malveillantes au point de terminaison /api/v1/validate/code. Les attaquants utilisent cette faille pour exĂ©cuter des scripts tĂ©lĂ©chargeurs, installant ainsi le malware Flodrix sur les serveurs compromis. ...

18 juin 2025 Â· 1 min

Vulnérabilité critique exploitée dans le logiciel Langflow

L’article publiĂ© par Security Info le 7 mai 2025 rapporte une vulnĂ©rabilitĂ© critique dans Langflow, un outil open-source utilisĂ© pour le dĂ©veloppement d’agents d’intelligence artificielle. Cette vulnĂ©rabilitĂ© est actuellement exploitĂ© activement par des attaquants pour compromettre les serveurs exĂ©cutant Langflow. Cela soulĂšve des prĂ©occupations majeures pour les utilisateurs de cet outil, car l’exploitation de cette faille pourrait mener Ă  des compromissions de donnĂ©es sensibles ou Ă  des interruptions de service. ...

7 mai 2025 Â· 1 min

Vulnérabilité d'exécution de code à distance dans Langflow exploitée activement

La Cybersecurity & Infrastructure Security Agency (CISA) des États-Unis a Ă©mis une alerte concernant une vulnĂ©rabilitĂ© critique dans Langflow, un outil dont la nature n’est pas prĂ©cisĂ©e dans l’extrait mais qui est suffisamment rĂ©pandu pour justifier une alerte nationale. Cette vulnĂ©rabilitĂ© permet une exĂ©cution de code Ă  distance, ce qui signifie qu’un attaquant pourrait potentiellement prendre le contrĂŽle d’un systĂšme affectĂ© sans autorisation prĂ©alable. La CISA a identifiĂ© cette faille comme Ă©tant activement exploitĂ©e, ce qui augmente considĂ©rablement le risque pour les organisations qui utilisent Langflow. En rĂ©ponse, la CISA exhorte toutes les organisations concernĂ©es Ă  appliquer immĂ©diatement les mises Ă  jour de sĂ©curitĂ© et les mesures d’attĂ©nuation recommandĂ©es pour protĂ©ger leurs systĂšmes. ...

6 mai 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝