🌟 Atualização imperdível para quem gosta de estar bem informado!

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma falha crítica de segurança que afeta o Langflow foi explorada ativamente 20 horas após a divulgação pública, destacando a velocidade com que os atores da ameaça transformam em armas as vulnerabilidades recém-publicadas.

O defeito de segurança, rastreado como CVE-2026-33017 (pontuação CVSS: 9,3), é um caso de falta de autenticação combinada com injeção de código que pode resultar na execução remota de código.

“O endpoint POST /api/v1/build_public_tmp/{flow_id}/flow permite construir fluxos públicos sem exigir autenticação”, de acordo com o comunicado de Langflow sobre a falha.

"Quando o parâmetro de dados opcional é fornecido, o endpoint usa dados de fluxo controlados pelo invasor (contendo código Python arbitrário nas definições de nó) em vez dos dados de fluxo armazenados do banco de dados. Esse código é passado para exec() sem sandboxing, resultando em execução remota de código não autenticada."

A vulnerabilidade afeta todas as versões da plataforma de inteligência artificial (IA) de código aberto anteriores e incluindo 1.8.1. Atualmente foi abordado na versão de desenvolvimento 1.9.0.dev8.

O pesquisador de segurança Aviral Srivastava, que descobriu e relatou a falha em 26 de fevereiro de 2026, disse que ela é diferente do CVE-2025-3248 (pontuação CVSS: 9,8), outro bug crítico no Langflow que abusou do endpoint /api/v1/validate/code para executar código Python arbitrário sem exigir qualquer autenticação. Desde então, está sob exploração ativa, de acordo com a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA).

"CVE-2026-33017 está em /api/v1/build_public_tmp/{flow_id}/flow", explicou Srivastava, acrescentando que a causa raiz decorre do uso da mesma chamada exec() que CVE-2025-3248 no final da cadeia.

"Este endpoint foi projetado para não ser autenticado porque atende fluxos públicos. Você não pode simplesmente adicionar um requisito de autenticação sem quebrar todo o recurso de fluxos públicos. A solução real é remover totalmente o parâmetro de dados do endpoint público, para que os fluxos públicos possam executar apenas seus dados de fluxo armazenados (no lado do servidor) e nunca aceitar definições fornecidas pelo invasor."

A exploração bem-sucedida pode permitir que um invasor envie uma única solicitação HTTP e obtenha a execução arbitrária de código com todos os privilégios do processo do servidor. Com esse privilégio em vigor, o autor da ameaça pode ler variáveis ​​de ambiente, acessar ou modificar arquivos para injetar backdoors ou apagar dados confidenciais e até mesmo obter um shell reverso.

Srivastava disse ao The Hacker News que explorar o CVE-2026-33017 é “extremamente fácil” e pode ser acionado por meio de um comando curl armado. Uma solicitação HTTP POST com código Python malicioso na carga JSON é suficiente para obter a execução remota imediata do código, acrescentou.

A empresa de segurança em nuvem Sysdig disse que observou as primeiras tentativas de exploração visando CVE-2026-33017 em estado selvagem dentro de 20 horas após a publicação do comunicado em 17 de março de 2026.

“Nenhum código público de prova de conceito (PoC) existia na época”, disse Sysdig. “Os invasores criaram explorações funcionais diretamente a partir da descrição do comunicado e começaram a escanear a Internet em busca de instâncias vulneráveis. As informações exfiltradas incluíam chaves e credenciais, que forneciam acesso a bancos de dados conectados e potencial comprometimento da cadeia de fornecimento de software”.

Os atores da ameaça também foram observados passando da verificação automatizada para o aproveitamento de scripts Python personalizados para extrair dados de "/etc/passwd" e entregar uma carga útil de próximo estágio não especificada hospedada em "173.212.205[.]251:8443". A atividade subsequente do mesmo endereço IP aponta para uma operação completa de coleta de credenciais que envolve a coleta de variáveis ​​de ambiente, a enumeração de arquivos de configuração e bancos de dados e a extração do conteúdo de arquivos .env.

Isso sugere o planejamento por parte do ator da ameaça, preparando o malware para ser entregue assim que um alvo vulnerável for identificado. “Este é um invasor com um kit de ferramentas de exploração preparado, passando da validação de vulnerabilidade para a implantação de carga útil em uma única sessão”, observou Sysdig. Atualmente não se sabe quem está por trás dos ataques.

A janela de 20 horas entre a publicação do comunicado e a primeira exploração alinha-se com uma tendência acelerada que tem visto o tempo médio de exploração (TTE) diminuir de 771 dias em 2018 para apenas algumas horas em 2024.

De acordo com o Relatório Global de Panorama de Ameaças de 2026 da Rapid7, o tempo médio desde a publicação de uma vulnerabilidade até sua inclusão no catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) da CISA caiu de 8,5 dias para cinco dias no ano passado.

“Essa compressão do cronograma representa sérios desafios para os defensores. O tempo médio para as organizações implantarem patches é de aproximadamente 20 dias, o que significa que os defensores ficam expostos e vulneráveis ​​por muito tempo”, acrescentou. “Os atores de ameaças estão monitorando os mesmos feeds de aconselhamento que os defensores usam e estão construindo explorações mais rápido do que a maioria das organizações consegue.
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #falha #crítica #de #langflow #cve202633017 #desencadeia #ataques #dentro #de #20 #horas #após #a #divulgação
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment