Puntuación base CVSS: 9.8 CRÍTICA
Descripción:
La vulnerabilidad, identificada como CVE-2025-3248, es una falla crítica de ejecución remota de código (RCE) no autenticada en Langflow, un popular framework de código abierto para crear flujos de trabajo de inteligencia artificial. Permite a cualquier atacante en internet tomar el control total de servidores Langflow vulnerables (versiones anteriores a la 1.3.0) explotando una falla en el endpoint /api/v1/validate/code
. Un atacante remoto y no autenticado puede enviar solicitudes HTTP manipuladas para ejecutar código arbitrario.
Langflow es una aplicación basada en Python que permite a los usuarios crear agentes de IA (por ejemplo, chatbots o asistentes virtuales) y flujos de trabajo sin escribir código. En su lugar, los usuarios simplemente arrastran, sueltan y conectan componentes LLM, y añaden las entradas necesarias.
La herramienta, que cuenta con casi 60.000 estrellas y 6.300 forks en GitHub, es utilizada por desarrolladores de IA, investigadores y startups para prototipar chatbots, flujos de datos, sistemas de agentes y aplicaciones de IA.
Nombre de la vulnerabilidad | Fecha de inclusión | Fecha límite | Acción requerida |
---|---|---|---|
Vulnerabilidad por falta de autenticación en Langflow | 05/05/2025 | 26/05/2025 | Aplicar mitigaciones según las instrucciones del proveedor, seguir las directrices de la directiva BOD 22-01 para servicios en la nube o dejar de utilizar el producto si no hay mitigaciones disponibles. |
Además, CISA ha indicado que existen pruebas de que esta vulnerabilidad está siendo explotada activamente.
Mitigación recomendada:
La CVE-2025-3248 fue corregida en la versión 1.3.0, publicada el 1 de abril de 2025. Se recomienda actualizar inmediatamente a esta versión o a una más reciente para mitigar los riesgos.
CISA ha dado a las agencias federales hasta el 26 de mayo de 2025 para aplicar la actualización de seguridad o implementar mitigaciones, o bien cesar el uso del software.
Si actualmente estás o has estado expuesto a esta vulnerabilidad, no dudes en contactar con Integrity360 para recibir asesoramiento. Estamos supervisando la situación y proporcionaremos más actualizaciones a medida que surjan.
Referencias:
Esta vulnerabilidad afecta a un proyecto de código abierto común, una biblioteca de terceros o un protocolo utilizado por varios productos. Para más información, consulta:
Si te preocupa alguna de las amenazas descritas en este boletín o necesitas ayuda para determinar los pasos que debes seguir para proteger a tu organización frente a las amenazas más relevantes, contacta con tu gestor de cuenta o ponte en contacto con nosotros para saber cómo podemos ayudarte a proteger tu organización.