• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / CISA alerta de explotación activa de un fallo crítico en Langflow que permite secuestrar flujos de IA

CISA alerta de explotación activa de un fallo crítico en Langflow que permite secuestrar flujos de IA

27 marzo, 2026 Por Hispasec Deja un comentario

CISA ha incorporado CVE-2026-33017 al catálogo Known Exploited Vulnerabilities (KEV) y avisa de que ya se está explotando para lograr Remote Code Execution (RCE) sin autenticación en Langflow. La recomendación principal es actualizar a Langflow 1.9.0 o superior y evitar exponer el servicio a Internet.

Entry image

La agencia estadounidense CISA ha advertido de la explotación activa de CVE-2026-33017, una vulnerabilidad crítica en Langflow, un framework open source orientado a crear AI workflows y agentes que orquestan tareas mediante flujos. Según la información difundida, el fallo permite Remote Code Execution (RCE) sin autenticación a través de una única petición HTTP, lo que eleva de forma notable el riesgo para cualquier despliegue accesible desde fuera o mal segmentado dentro de una red corporativa. El artículo sitúa la gravedad en un CVSS 9.3, destacando que el impacto no se limita a la caída del servicio: un atacante podría ejecutar código Python arbitrario y, por extensión, acceder a datos y secretos a los que el proceso de Langflow tenga permisos.

El problema se describe como una code injection asociada a la creación y ejecución de ‘public flows’, con el detalle especialmente preocupante de que el flujo puede ejecutarse sin un mecanismo de sandboxing robusto. En la práctica, esto convierte un componente pensado para acelerar prototipos y automatizaciones basadas en IA en una puerta de entrada para tomar control del host o del contenedor donde se ejecute. En entornos reales, Langflow suele integrarse con LLMs, conectores a bases de datos, herramientas de búsqueda interna y credenciales de servicios cloud; por eso, una RCE en este punto puede derivar rápidamente en robo de información, movimiento lateral o uso de las mismas integraciones como canal de exfiltración.

La entrada en el catálogo KEV implica que CISA considera que existe explotación confirmada ‘en el mundo real’ y, además, fija un plazo de remediación para agencias federales bajo BOD 22-01: hasta el 8 de abril para aplicar parches o mitigaciones, o bien dejar de usar el producto afectado. Aunque este mandato aplica formalmente a organismos federales de EE. UU., suele tomarse como referencia por empresas y administraciones fuera de ese ámbito porque refleja priorización basada en actividad adversaria observada.

El artículo cita observaciones de Sysdig sobre la rapidez con la que se operacionalizó el ataque: escaneo automatizado poco después del aviso, explotación con scripts en Python y, a continuación, intentos de extracción de datos sensibles como ficheros .env y bases de datos .db. También se menciona que, incluso sin un PoC público inicial, actores maliciosos habrían podido construir el exploit a partir de los detalles del advisory, una dinámica cada vez más común cuando las descripciones técnicas permiten deducir el vector exacto.

En cuanto al alcance, se indica que afecta a Langflow 1.8.1 y versiones anteriores, y que la corrección llega con Langflow 1.9.0 o posterior. Si no es posible actualizar de inmediato, las medidas defensivas recomendadas pasan por restringir o deshabilitar el endpoint vulnerable (además de reforzar controles de acceso), no publicar Langflow directamente en Internet, y vigilar especialmente el tráfico saliente en busca de patrones anómalos. En caso de sospecha de compromiso, es prudente rotar secrets, API keys, credenciales de bases de datos y cualquier permiso cloud accesible desde el entorno, ya que una RCE suele traducirse en acceso inmediato a la configuración y a los tokens operativos del servicio.

Más información

  • BleepingComputer: https://www.bleepingcomputer.com/news/security/cisa-new-langflow-flaw-actively-exploited-to-hijack-ai-workflows/

Acerca de Hispasec

Hispasec Ha escrito 53 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Compartir en X (Se abre en una ventana nueva) X
  • Comparte en Facebook (Se abre en una ventana nueva) Facebook
  • Compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Compartir en Reddit (Se abre en una ventana nueva) Reddit
  • Compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: General Etiquetado como: ciberseguridad, inteligencia artificial, vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • CISA incluye fallos de Apple, Craft CMS y Laravel en KEV por explotación activa y fija parcheo antes del 3 de abril de 2026
  • Ransomware Interlock explota Zero-Day crítico en Cisco FMC (CVE-2026-20131)
  • Crunchyroll investiga un presunto robo de datos tras la filtración de millones de tickets de soporte
  • El activador de Windows KMSPico te puede robar tu billetera de criptomonedas
  • Oracle lanza un parche urgente por una RCE crítica sin autenticación en Identity Manager

Entradas recientes

  • CISA alerta de explotación activa de un fallo crítico en Langflow que permite secuestrar flujos de IA
  • CISA incluye fallos de Apple, Craft CMS y Laravel en KEV por explotación activa y fija parcheo antes del 3 de abril de 2026
  • Ransomware Interlock explota Zero-Day crítico en Cisco FMC (CVE-2026-20131)
  • Crunchyroll investiga un presunto robo de datos tras la filtración de millones de tickets de soporte
  • Explotación activa de CVE-2025-32975 permite tomar el control de Quest KACE SMA sin parchear
  • Oracle lanza un parche urgente por una RCE crítica sin autenticación en Identity Manager
  • Filtración en Navia expone datos personales de 2,7 millones de usuarios en EE.UU.
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2026 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR