安全专栏

安全专栏

首页 > 安全专栏 > 正文

关于Langflow CSV Agent远程代码执行漏洞的预警提示

来源:      日期:2026-03-25     点击量:

一、漏洞详情

Langflow是基于LangChain构建的可视化大语言模型工作流编排工具。

近日,监测到LangflowCSVAgent组件存在的远程代码执行漏洞。由于在创建CSVAgent时将allow_dangerous_code参数硬编码为True,系统会自动启用LangChainpython_repl_ast工具,导致模型生成的指令可直接在服务器端执行。攻击者可通过构造恶意提示词触发任意Python代码或系统命令执行,从而实现远程代码执行(RCE),造成服务器被完全控制、数据泄露或业务中断等严重后果。该问题默认开启且无配置项可关闭。

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

Langflow < 1.6.9

三、修复建议

官方已发布修复补丁,请及时更新版本。

Langflow >= 1.8.0


关闭

微信公众号

地址:山东省青岛市松岭路99号

邮箱:wlzx@qust.edu.cn

联系电话:0532-88957868,0532-88957002,0532-88957168

版权所有: 2025 © 青岛科技大学 网络安全与信息化建设办公室    鲁ICP备05001948号-1     鲁公网安备 37021202000007号

TOP
点击进入智能体

您好!我是青岛科技大学的AI助手青科小智,基于官方最新信息,为您提供权威解答。无论您想了解智慧校园、VPN网关还是校园网入网办理等,我都能提供详尽帮助,助力您的青科之旅。

发 送
AI智能问答