
開源低程式碼AI工作流程建構平臺Langflow遭揭露重大安全漏洞CVE-2026-27966。該平臺的CSV代理節點因預設配置疏失,在Langflow服務可被外部請求觸及的情境下,攻擊者可透過提示詞注入引導模型觸發該工具,進而在伺服器端執行任意Python程式碼與作業系統指令。
該漏洞被評為最危險嚴重等級,目前已知受影響版本為1.6.9之前的舊版系統,官方在1.8.0中進行修補,呼籲使用者完成升級。
CVE-2026-27966漏洞發生的根本原因在於系統設計時將參數寫死的瑕疵。在Langflow平臺中,使用者可串接大型語言模型與CSV檔案來建立具備資料分析能力的代理,但在程式碼的實作中,開發團隊將允許執行危險程式碼的參數強制寫死為開啟狀態。該設定原本是為了讓AI代理能夠靈活處理與運算試算表資料,卻連帶自動啟用了LangChain框架底層的Python REPL工具。
由於系統並未提供任何使用者介面開關或環境變數讓系統管理者關閉此功能,導致該節點在預設狀態下即處於門戶洞開的危險狀態。
攻擊者無需具備任何系統特權或內部帳號,僅需建構包含特定惡意指令的對話提示詞,就能輕易誘使底層的大型語言模型觸發執行動作。當語言模型將惡意字串視為合法指令並輸入至互動式直譯器後,這些程式碼便會直接在Langflow伺服器端被執行。如此攻擊者可以輕易寫入檔案、讀取機密資料,甚至完全接管伺服器底層的作業系統環境。
研究人員提出具體修補建議,防護核心在於必須將預設允許危險程式碼執行的參數關閉,或者完全移除該參數以避免系統自動載入高風險的直譯器工具。要是平臺運作確實需要保留此項功能,則必須在使用者介面上提供明確的控管機制,且預設值必須為關閉狀態。Langflow開發團隊在確認漏洞細節後,已採納相關建議並於最新的1.8.0版本中修復該問題。
熱門新聞
2026-03-02
2026-03-02
2026-03-02
2026-03-02
2026-03-02
2026-03-02
2026-03-03