Puntuación base CVSS: 9.8 CRÍTICA

Descripción:
La vulnerabilidad, identificada como CVE-2025-3248, es una falla crítica de ejecución remota de código (RCE) no autenticada en Langflow, un popular framework de código abierto para crear flujos de trabajo de inteligencia artificial. Permite a cualquier atacante en internet tomar el control total de servidores Langflow vulnerables (versiones anteriores a la 1.3.0) explotando una falla en el endpoint /api/v1/validate/code. Un atacante remoto y no autenticado puede enviar solicitudes HTTP manipuladas para ejecutar código arbitrario.

Langflow es una aplicación basada en Python que permite a los usuarios crear agentes de IA (por ejemplo, chatbots o asistentes virtuales) y flujos de trabajo sin escribir código. En su lugar, los usuarios simplemente arrastran, sueltan y conectan componentes LLM, y añaden las entradas necesarias.

La herramienta, que cuenta con casi 60.000 estrellas y 6.300 forks en GitHub, es utilizada por desarrolladores de IA, investigadores y startups para prototipar chatbots, flujos de datos, sistemas de agentes y aplicaciones de IA.

Nombre de la vulnerabilidad Fecha de inclusión Fecha límite Acción requerida
Vulnerabilidad por falta de autenticación en Langflow 05/05/2025 26/05/2025 Aplicar mitigaciones según las instrucciones del proveedor, seguir las directrices de la directiva BOD 22-01 para servicios en la nube o dejar de utilizar el producto si no hay mitigaciones disponibles.
Una investigación de Horizon3 advierte sobre las probabilidades reales de explotación de la CVE-2025-3248, identificando al menos 500 instancias expuestas en internet al momento de la publicación.

Además, CISA ha indicado que existen pruebas de que esta vulnerabilidad está siendo explotada activamente.

Mitigación recomendada:
La CVE-2025-3248 fue corregida en la versión 1.3.0, publicada el 1 de abril de 2025. Se recomienda actualizar inmediatamente a esta versión o a una más reciente para mitigar los riesgos.

CISA ha dado a las agencias federales hasta el 26 de mayo de 2025 para aplicar la actualización de seguridad o implementar mitigaciones, o bien cesar el uso del software.

Si actualmente estás o has estado expuesto a esta vulnerabilidad, no dudes en contactar con Integrity360 para recibir asesoramiento. Estamos supervisando la situación y proporcionaremos más actualizaciones a medida que surjan.

Referencias:
Esta vulnerabilidad afecta a un proyecto de código abierto común, una biblioteca de terceros o un protocolo utilizado por varios productos. Para más información, consulta:

Si te preocupa alguna de las amenazas descritas en este boletín o necesitas ayuda para determinar los pasos que debes seguir para proteger a tu organización frente a las amenazas más relevantes, contacta con tu gestor de cuenta o ponte en contacto con nosotros para saber cómo podemos ayudarte a proteger tu organización.