Jetzt patchen! Schadcode-Attacken auf KI-Tool Langflow beobachtet
Eine kritische SicherheitslĂĽcke in Langflow dient Angreifern dazu, Schadcode auf PCs zu schieben und auszufĂĽhren. Ein Sicherheitspatch ist verfĂĽgbar.
(Bild: solarseven/Shutterstock.com)
Derzeit haben es Angreifer auf eine Schwachstelle im KI-Tool Langflow zur Entwicklung und Bereitstellung von KI-gestĂĽtzten Agenten und Workflows abgesehen. Nach erfolgreichen Attacken fĂĽhren sie Schadcode aus und kompromittieren Systeme.
Systeme vor Attacken schĂĽtzen
Davor warnt die US-Behörde Cybersecurity & Infrastructure Security Agency (CISA) in einem Beitrag. In einer Warnmeldung schreiben die Entwickler, dass davon alle Versionen bis einschließlich 1.8.2 bedroht sind. Sie geben an, die „kritische“ Sicherheitslücke (CVE-2026-33017) in der Ausgabe 1.9.0 geschlossen zu haben.
Weil die Authentifizierung kaputt ist, akzeptiert ein Public Build Endpoint Python-Schadcode, der dann ohne Sandboxschutz ausgeführt wird. Es ist davon auszugehen, dass Angreifer im Anschluss die volle Kontrolle über Computer erlangen. In welchem Umfang die Attacken ablaufen, ist derzeit unbekannt. Unklar ist auch, woran Admins bereits attackierte Systeme erkennen können.
Weitere Sicherheitsprobleme
In der Version 1.9.0 haben die Entwickler noch mehr Softwareschwachstellen geschlossen. Darunter ist unter anderem eine weitere „kritische“ Lücke (CVE-2026-33475), über die Angreifer GitHub-Repositorys von Langflow mit Schadcode attackieren können.
Videos by heise
Ferner können Angreifer unbefugt auf Bilddateien zugreifen (CVE-2026-33484 „hoch“). Wer mit dem KI-Tool arbeitet, sollte regelmäßig im Sicherheitsbereich der GitHub-Website des Projekts vorbeischauen und gegen Attacken gerüstete Versionen installieren. Dort gibt es auch Sicherheitstipps, wie man Langflow so sicher wie möglich nutzt. Zusätzlich gibt es eine Anleitung, wie man Sicherheitslücken meldet.
(des)