SchwachstellenHackerangriffeKI-Sicherheit

Kritische Langflow-Schwachstelle aktiv ausgenutzt: CISA warnt vor Hijacking von KI-Workflows

Kritische Langflow-Schwachstelle aktiv ausgenutzt: CISA warnt vor Hijacking von KI-Workflows
Zusammenfassung

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) warnt vor aktiven Angriffen auf eine kritische Sicherheitslücke in Langflow, einem weit verbreiteten Open-Source-Framework zur Entwicklung von KI-Agenten. Die Schwachstelle CVE-2026-33017 mit einer kritischen Bewertung von 9,3 von 10 Punkten ermöglicht Hackern die Ausführung von beliebigem Code auf Zielservern und könnte zur vollständigen Übernahme von KI-Workflows führen. Besonders bemerkenswert ist die Geschwindigkeit der Ausnutzung: Bereits 20 Stunden nach Veröffentlichung der Sicherheitsmitteilung begannen Angreifer mit automatisierten Scans, gefolgt von gezielten Exploits und Datendiebstählen innerhalb von 24 Stunden. Langflow, das auf GitHub über 145.000 Sterne zählt, wird weltweit von Entwicklern für die Erstellung von KI-Pipelines verwendet, was die Plattform zu einem attraktiven Ziel macht. Für deutsche Unternehmen und Behörden, die Langflow einsetzen, besteht erhebliches Risiko: Die Sicherheitslücke könnte zum Diebstahl sensibler Daten, zur Übernahme von KI-Systemen und zu Sabotage führen. CISA hat eine Frist bis zum 8. April für Aktualisierungen gesetzt und empfiehlt sofortiges Handeln, insbesondere das Update auf Version 1.9.0 oder höher.

Die Schwachstelle CVE-2026-33017 ist eine Code-Injection-Verwundbarkeit, die es Angreifern erlaubt, ohne Authentifizierung beliebige Python-Code auszuführen. Sie betrifft Langflow-Versionen 1.8.1 und älter. Möglich wird dies durch die fehlende Sandboxing bei der Ausführung von Flows – ein massives Sicherheitsrisiko für eine Plattform, die in produktiven KI-Systemen zum Einsatz kommt.

Nach Aussagen der Sicherheitsforschern von Endor Labs begannen Hacker bereits am 19. März mit gezielten Angriffen. Besonders bemerkenswert: Die Angreifer entwickelten ihre Exploits direkt aus den Informationen der offiziellenSicherheitswarnung – es gab keinen vorab veröffentlichten Proof-of-Concept-Code. Dies zeigt, wie schnell und effizient moderne Cyberkriminelle arbeiten. Der Angriffsablauf war präzise orchestriert: automatisierte Scanning-Aktivitäten nach 20 Stunden, erste Exploitierungen mit Python-Skripten nach 21 Stunden, Datenraub von Umgebungsvariablen und Datenbanken nach 24 Stunden.

CISA reagierte konsequent und listete die Schwachstelle in sein Verzeichnis aktiv ausgebeuteter Lücken auf. Bundesbehörden in den USA haben eine Frist bis 8. April, um Sicherheits-Updates einzuspielen oder die Software nicht mehr zu nutzen. Für Private-Sector-Unternehmen und auch deutsche Behörden ist dies ein verbindlicher Richtwert.

Die Lösung ist klar: Upgrade auf Langflow 1.9.0 oder neuer ist zwingend notwendig. Alternativ sollten Administrator den verwundbaren Endpoint deaktivieren oder einschränken. Endor Labs empfiehlt zusätzlich, Langflow nicht direkt dem Internet auszusetzen, den ausgehenden Datenverkehr zu überwachen und nach verdächtigen Aktivitäten sofort alle API-Schlüssel, Datenbankzugänge und Cloud-Secrets zu rotieren.

Dies ist bereits die zweite kritische Langflow-Lücke innerhalb weniger Monate: Im Mai 2025 warnte CISA vor CVE-2025-3248, ebenfalls mit kritischem Rating und unauthentifiziertem RCE-Potenzial. Die Häufung unterstreicht, dass Langflow als Ziel hochgefährlich geworden ist.