Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Mit <kes>+ lesen

CISA warnt vor kritischer Sicherheitslücke in Langflow

Eine akut sehr bedrohliche Situation bewegte die US-amerikanische Cybersicherheitsbehörde CISA jetzt zum Einschreiten: Eine kritische Schwachstelle in der Open-Source-Plattform Langflow wird bereits aktiv ausgenutzt. Mit Ausgabe der entsprechenden Warnung hat sie diese Sicherheitslücke in ihren KEV-Katalog aufgenommen. Die Bedrohung ist real und betrifft Systeme weltweit.

Die Schwachstelle wird im KEV unter der Kennung CVE-2025-3248 geführt und erreicht einen CVSS-Schweregrad von 9,8 von 10, was sie als „kritisch“ einstuft. Betroffen ist der Endpunkt /api/v1/validate/code in Langflow, der ohne jede Authentifizierung über das Internet zugänglich war. Dabei wird eine vom Nutzer gelieferte Eingabe direkt durch die Python-Funktion exec() ausgeführt – ohne Sicherheitsüberprüfung oder Sandbox-Isolierung.

Diese Implementierung erlaubt es Angreifern, beliebigen Code auf dem Server auszuführen – und zwar ohne vorherige Anmeldung. Es handelt sich damit um eine klassische Remote-Code-Execution-Lücke (RCE), die es ermöglicht, die vollständige Kontrolle über einen betroffenen Server zu übernehmen.

Gefährdungslage und Verbreitung

Laut Daten der Plattform Censys sind derzeit weltweit 466 öffentlich erreichbare Langflow-Instanzen im Internet sichtbar. Die meisten davon sind in den Vereinigten Staaten, Deutschland, Singapur, Indien und China lokalisiert. Wer genau die Lücke derzeit ausnutzt oder mit welchem Ziel, ist noch nicht bekannt.

Ein Proof-of-Concept (PoC) für die Schwachstelle wurde am 9. April 2025 öffentlich gemacht. Das erhöht den Druck auf alle Betreiber, schnell zu handeln – denn mit der Verfügbarkeit eines funktionierenden Exploits steigt das Risiko automatisierter Angriffe massiv an.

Patch bereits verfügbar – Update dringend empfohlen

Die Schwachstelle wurde durch das Sicherheitsteam von Horizon3.ai bereits im Februar 2025 entdeckt und gemeldet. Die Entwickler von Langflow haben mit Version 1.3.0, die am 31. März 2025 veröffentlicht wurde, eine abgesicherte Version bereitgestellt. Diese schließt die Lücke und sollte umgehend installiert werden.

CISA hat alle zivilen US-Bundesbehörden dazu verpflichtet, das Update spätestens bis zum 26. Mai 2025 einzuspielen. Auch Unternehmen und Organisationen außerhalb der USA sind dringend aufgerufen, ihre Systeme zu überprüfen und zu aktualisieren.

Ein klarer Weckruf für Entwickler und Betreiber

CVE-2025-3248 zeigt deutlich, welche Risiken die unsachgemäße Ausführung dynamischen Codes birgt – insbesondere, wenn dieser ohne Authentifizierung über das Internet erreichbar ist. Wie das Unternehmen Zscaler kürzlich treffend formulierte: „Diese Schwachstelle ist eine eindringliche Erinnerung daran, dass Funktionen zur Code-Validierung mit äußerster Vorsicht implementiert werden müssen – insbesondere in öffentlich zugänglichen Anwendungen.“

Empfehlungen für Unternehmen:

  •  Betroffene Systeme identifizieren und umgehend auf Version 1.3.0 oder höher aktualisieren
  • Öffentlich erreichbare Endpunkte mit dynamischer Codeausführung vermeiden oder absichern
  •  Code-Validierungsfunktionen stets mit Authentifizierung und Sandboxing versehen
  •  Security-Monitoring für verdächtige Aktivitäten aktivieren