
La Cybersecurity & Infrastructure Security Agency (CISA) des États-Unis a identifié une vulnérabilité d’exécution de code à distance Langflow comme étant activement exploitée, exhortant les organisations à appliquer des mises à jour de sécurité et des mesures d’atténuation dès que possible.
La vulnérabilité est suivie sous la référence CVE-2025 – 3248 et constitue une faille RCE critique non authentifiée qui permet à tout attaquant sur Internet de prendre le contrôle total des serveurs Langflow vulnérables en exploitant une faille de point de terminaison d’API.
Langflow est un outil de programmation visuelle open source permettant de créer des flux de travail alimentés par LLM à l’aide de composants LangChain. Il fournit une interface glisser-déposer pour créer, tester et déployer des agents ou des pipelines d’IA sans écrire de code backend complet.
L’outil, qui compte près de 60 000 étoiles et 6,3 000 fourches sur GitHub, est utilisé par les développeurs d’IA, les chercheurs et les startups pour prototyper des chatbots, des pipelines de données, des systèmes d’agents et des applications d’IA.
Langflow expose un point de terminaison (/api/v1/validate / code) conçu pour valider le code soumis par l’utilisateur. Dans les versions vulnérables, ce point de terminaison ne met pas en sandbox ou ne nettoie pas l’entrée en toute sécurité, ce qui permet à un attaquant d’envoyer du code malveillant à ce point de terminaison et de l’exécuter directement sur le serveur.
CVE-2025-3248 a été corrigé dans la version 1.3.0, publiée le 1er avril 2025, il est donc recommandé de passer à cette version ou à une version ultérieure pour atténuer les risques liés à la faille.
Le correctif était minimal, ajoutant simplement une authentification pour le point de terminaison vulnérable, n’impliquant aucun sandboxing ou durcissement.
La dernière version de Langflow, 1.4.0, a été publiée plus tôt aujourd’hui et contient une longue liste de correctifs, les utilisateurs doivent donc passer à cette version.
Les chercheurs d’Horizon3 ont publié un blog technique approfondi sur la faille le 9 avril 2025, y compris un exploit de validation de principe.
Les chercheurs ont mis en garde contre la forte probabilité d’exploitation de CVE-2025-3248, identifiant au moins 500 instances exposées à Internet à l’époque.

Il est recommandé à ceux qui ne peuvent pas passer immédiatement à une version sécurisée de restreindre l’accès au réseau à un grand débit en le plaçant derrière un pare-feu, un proxy inverse authentifié ou un VPN. De plus, l’exposition directe à Internet est déconseillée.
CISA a donné aux agences fédérales jusqu’au 26 mai 2025 pour appliquer la mise à jour de sécurité ou les atténuations ou cesser d’utiliser le logiciel.
CISA n’a fourni aucun détail spécifique sur l’activité d’exploitation observée et a déclaré qu’on ne sait actuellement pas si des groupes de ransomwares exploitent la vulnérabilité.
Pour les utilisateurs de Langflow, il est important de garder à l’esprit les remarques d’Horizon3 sur la conception de l’outil, qui, selon eux, a une mauvaise séparation des privilèges, pas de bac à sable, et une histoire de RCE « par conception » découlant de sa nature et de sa fonctionnalité prévue.
CVE-2025-3248 est la première faille RCE vraiment non authentifiée dans Longfellow, et étant donné son statut d’exploitation active, une action immédiate est requise.