20 de marzo de 2026

Vulnerabilidad crítica en Langflow desata ataques en menos de 20 horas tras su divulgación

Vulnerabilidad crítica en Langflow desata ataques en menos de 20 horas tras su divulgación

Una falla de seguridad crítica en Langflow, una plataforma de inteligencia artificial de código abierto, ha sido explotada activamente en menos de 20 horas después de su divulgación pública. Esto demuestra la rapidez con la que los ciberdelincuentes aprovechan las nuevas vulnerabilidades para lanzar ataques.

De qué se trata la vulnerabilidad CVE-2026-33017

La vulnerabilidad, identificada como CVE-2026-33017 (con una puntuación de gravedad de 9.3 sobre 10), se debe a la falta de autenticación combinada con la inyección de código. Esto puede permitir la ejecución remota de código, es decir, que un atacante tome el control del sistema de forma remota. Según el aviso de Langflow, el problema se encuentra en el punto final (endpoint) que permite construir flujos públicos sin necesidad de autenticación. Al suministrar un parámetro de datos opcional, este punto final utiliza datos controlados por el atacante (que contienen código Python arbitrario) en lugar de los datos almacenados en la base de datos. Este código se pasa a la función exec sin ningún tipo de protección (sandboxing), lo que resulta en la ejecución remota de código sin autenticación.

  • ¿Qué significa esto? Un atacante podría enviar una simple petición HTTP y ejecutar código malicioso en el servidor, obteniendo control total sobre el sistema.
  • ¿Qué puede hacer el atacante? Una vez dentro, podría leer variables de entorno, acceder o modificar archivos para inyectar puertas traseras (backdoors) o borrar datos sensibles, e incluso obtener una shell inversa (reverse shell, una forma de controlar el sistema de forma remota).

A quién afecta

La vulnerabilidad afecta a todas las versiones de Langflow anteriores a la 1.8.1, inclusive. La versión 1.9.0.dev8 ya contiene la solución. El investigador de seguridad Aviral Srivastava, quien descubrió y reportó la falla el 26 de febrero de 2026, aclaró que es diferente de CVE-2025-3248, otro error crítico en Langflow que abusaba del punto final para ejecutar código Python sin autenticación.

Cómo se está explotando

La empresa de seguridad en la nube Sysdig informó que observó los primeros intentos de explotación de CVE-2026-33017 en menos de 20 horas después de la publicación del aviso de seguridad el 17 de marzo de 2026. Los atacantes, sin necesidad de código de prueba de concepto (PoC) público, crearon exploits (programas que aprovechan la vulnerabilidad) directamente de la descripción del aviso y comenzaron a escanear Internet en busca de instancias vulnerables. La información robada incluyó claves y credenciales, que proporcionaron acceso a bases de datos conectadas y a una posible manipulación de la cadena de suministro de software.

También se ha observado a los atacantes pasar del escaneo automatizado al uso de scripts de Python personalizados para extraer datos del archivo password y entregar una carga útil (payload) adicional alojada en la dirección IP 173.212.205[.]251:8443. Las actividades posteriores desde la misma dirección IP apuntan a una operación exhaustiva de recolección de credenciales, que implica la recopilación de variables de entorno, la enumeración de archivos de configuración y bases de datos, y la extracción del contenido de los archivos .env. Esto sugiere una planificación por parte del atacante al preparar el malware que se entregará una vez que se identifique un objetivo vulnerable.

Cómo protegerse

Se recomienda a los usuarios actualizar a la última versión parcheada lo antes posible, auditar las variables de entorno y los secretos en cualquier instancia de Langflow expuesta públicamente, rotar las claves y contraseñas de la base de datos como medida de precaución, monitorear las conexiones salientes a servicios de callback inusuales y restringir el acceso a la red a las instancias de Langflow mediante reglas de firewall o un proxy inverso con autenticación.

Qué significa esto para ti

La rápida explotación de esta vulnerabilidad subraya la importancia de aplicar parches de seguridad de inmediato. Los atacantes están monitorizando las mismas fuentes de información que los administradores de sistemas y están creando exploits más rápido de lo que la mayoría de las organizaciones pueden evaluar, probar e implementar parches. Esto requiere una revisión completa de los programas de gestión de vulnerabilidades para responder a esta nueva realidad. Si utilizas Langflow, actualiza ahora mismo.

Escrito por:
Luis Carreón