Die kritische Schwachstelle CVE-2026-33017 in Langflow kombiniert fehlende Authentifizierung mit Code-Injection und ermöglicht vollständige Remote Code Execution. Der betroffene Endpunkt /api/v1/build_public_tmp/{flow_id}/flow akzeptiert Benutzereingaben ohne vorherige Authentifizierungsprüfung und leitet diese direkt an die Python-Funktion exec() weiter – ohne jegliche Sandboxing-Mechanismen.
Der Sicherheitsforscher Aviral Srivastava entdeckte die Lücke am 26. Februar 2026 und stellte fest, dass sie sich von der bereits bekannten CVE-2025-3248 unterscheidet, obwohl beide die gleiche unsichere exec()-Implementierung ausnutzen. Nach Srivastava’s Analyse ist die Ausnutzung “extrem einfach”: Ein einzelner HTTP-POST-Request mit manipuliertem JSON-Payload, der Python-Code in Node-Definitionen enthält, reicht für vollständige Code-Execution aus. Betroffene sind alle Langflow-Versionen bis einschließlich 1.8.1; eine Patch steht in Version 1.9.0.dev8 zur Verfügung.
Besonders alarmierend ist die Geschwindigkeit der Exploitation: Die Cloud-Security-Firma Sysdig beobachtete erste Angriffe bereits 20 Stunden nach der Veröffentlichung des Security-Advisories am 17. März 2026. Zu diesem Zeitpunkt existierte noch gar kein öffentlicher Proof-of-Concept-Code – Angreifer konstruierten funktionierende Exploits direkt aus der Sicherheitsmitteilung heraus.
Die Kampagne zeigt professionelle Organisation: Nach automatisierten Scans setzten die Täter benutzerdefinierte Python-Skripte ein, um Zugangsdaten, Umgebungsvariablen und .env-Dateien zu extrahieren. Die Credentials wurden anschließend für Datenbankzugriffe und potenzielle Supply-Chain-Kompromittierungen missbraucht. Payload-Server unter der IP-Adresse 173.212.205.251:8443 deuten auf vorbereitete Malware-Lieferketten hin.
Dieser Exploit-Ansatz spiegelt einen besorgniserregenden Trend wider: Der median Time-to-Exploit sank von 771 Tagen (2018) auf wenige Stunden (2024). Laut Rapid7’s Global Threat Landscape Report 2026 verkürzte sich die Zeit vom Vulnerability-Advisory bis zur Aufnahme in CISA’s Known Exploited Vulnerabilities-Katalog von 8,5 auf 5 Tage. Verteidiger hingegen benötigen durchschnittlich 20 Tage für Patch-Deployment – ein unhaltbarer Zeitlicher Vorteil für Angreifer.
Betroffene Organisationen sollten sofort Langflow aktualisieren, Umgebungsvariablen prüfen, Zugangsdaten rotieren und Netzwerkzugriff restriktiv kontrollieren.
