{"id":317,"date":"2026-03-20T17:50:33","date_gmt":"2026-03-20T17:50:33","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/20\/la-falla-critica-de-langflow-cve-2026-33017-desencadena-ataques-dentro-de-las-20-horas-posteriores-a-la-divulgacion-cyberdefensa-mx\/"},"modified":"2026-03-20T17:50:33","modified_gmt":"2026-03-20T17:50:33","slug":"la-falla-critica-de-langflow-cve-2026-33017-desencadena-ataques-dentro-de-las-20-horas-posteriores-a-la-divulgacion-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/20\/la-falla-critica-de-langflow-cve-2026-33017-desencadena-ataques-dentro-de-las-20-horas-posteriores-a-la-divulgacion-cyberdefensa-mx\/","title":{"rendered":"La falla cr\u00edtica de Langflow CVE-2026-33017 desencadena ataques dentro de las 20 horas posteriores a la divulgaci\u00f3n \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Una falla de seguridad cr\u00edtica que afecta a Langflow ha <a href=\"https:\/\/www.sysdig.com\/blog\/cve-2026-33017-how-attackers-compromised-langflow-ai-pipelines-in-20-hours\" rel=\"noopener\" target=\"_blank\">ser objeto de explotaci\u00f3n activa<\/a> dentro de las 20 horas posteriores a la divulgaci\u00f3n p\u00fablica, lo que destaca la velocidad a la que los actores de amenazas utilizan como arma las vulnerabilidades recientemente publicadas.<\/p>\n<p>El defecto de seguridad, rastreado como <strong><a href=\"https:\/\/github.com\/langflow-ai\/langflow\/security\/advisories\/GHSA-vwmf-pq79-vjvx\" rel=\"noopener\" target=\"_blank\">CVE-2026-33017<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 9,3), es un caso de falta de autenticaci\u00f3n combinada con inyecci\u00f3n de c\u00f3digo que podr\u00eda resultar en la ejecuci\u00f3n remota de c\u00f3digo.<\/p>\n<p>\u00abEl punto final POST \/api\/v1\/build_public_tmp\/{flow_id}\/flow permite crear flujos p\u00fablicos sin requerir autenticaci\u00f3n\u00bb, seg\u00fan el aviso de Langflow sobre la falla.<\/p>\n<p>\u00abCuando se proporciona el par\u00e1metro de datos opcional, el punto final utiliza datos de flujo controlados por el atacante (que contienen c\u00f3digo Python arbitrario en definiciones de nodos) en lugar de los datos de flujo almacenados en la base de datos. Este c\u00f3digo se pasa a exec() sin espacio aislado, lo que resulta en una ejecuci\u00f3n remota de c\u00f3digo no autenticado\u00bb.<\/p>\n<p>La vulnerabilidad afecta a todas las versiones de la plataforma de inteligencia artificial (IA) de c\u00f3digo abierto anteriores a la 1.8.1 incluida. Actualmente ha sido abordado en el <a href=\"https:\/\/github.com\/langflow-ai\/langflow\/pull\/12160\" rel=\"noopener\" target=\"_blank\">versi\u00f3n de desarrollo 1.9.0.dev8<\/a>.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>El investigador de seguridad Aviral Srivastava, quien descubri\u00f3 e inform\u00f3 la falla el 26 de febrero de 2026, dijo que es distinta de CVE-2025-3248 (puntaje CVSS: 9.8), otro error cr\u00edtico en Langflow que abusaba del punto final \/api\/v1\/validate\/code para ejecutar c\u00f3digo Python arbitrario sin requerir ninguna autenticaci\u00f3n. Desde entonces, ha sido objeto de explotaci\u00f3n activa, seg\u00fan la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA).<\/p>\n<p>\u00abCVE-2026-33017 est\u00e1 en \/api\/v1\/build_public_tmp\/{flow_id}\/flow\u00bb, Srivastava <a href=\"https:\/\/medium.com\/@aviral23\/cve-2026-33017-how-i-found-an-unauthenticated-rce-in-langflow-by-reading-the-code-they-already-dc96cdce5896\" rel=\"noopener\" target=\"_blank\">explicado<\/a>y agrega que la causa ra\u00edz surge del uso de la misma llamada exec() que CVE-2025-3248 al final de la cadena.<\/p>\n<p>\u00abEste punto final est\u00e1 dise\u00f1ado para no estar autenticado porque sirve flujos p\u00fablicos. No se puede simplemente agregar un requisito de autenticaci\u00f3n sin romper toda la caracter\u00edstica de flujos p\u00fablicos. La verdadera soluci\u00f3n es eliminar por completo el par\u00e1metro de datos del punto final p\u00fablico, de modo que los flujos p\u00fablicos solo puedan ejecutar sus datos de flujo almacenados (del lado del servidor) y nunca aceptar definiciones proporcionadas por el atacante\u00bb.<\/p>\n<p>Una explotaci\u00f3n exitosa podr\u00eda permitir a un atacante enviar una \u00fanica solicitud HTTP y obtener la ejecuci\u00f3n de c\u00f3digo arbitrario con todos los privilegios del proceso del servidor. Con este privilegio implementado, el actor de amenazas puede leer variables de entorno, acceder o modificar archivos para inyectar puertas traseras o borrar datos confidenciales, e incluso obtener un shell inverso.<\/p>\n<p>Srivastava dijo a The Hacker News que explotar CVE-2026-33017 es \u00abextremadamente f\u00e1cil\u00bb y puede activarse mediante un comando curl armado. Una solicitud HTTP POST con c\u00f3digo Python malicioso en la carga \u00fatil JSON es suficiente para lograr la ejecuci\u00f3n remota inmediata del c\u00f3digo, a\u00f1adi\u00f3.<\/p>\n<p>La empresa de seguridad en la nube Sysdig dijo que observ\u00f3 los primeros intentos de explotaci\u00f3n dirigidos a CVE-2026-33017 en estado salvaje dentro de las 20 horas posteriores a la publicaci\u00f3n del aviso el 17 de marzo de 2026.<\/p>\n<p>\u00abEn ese momento no exist\u00eda ning\u00fan c\u00f3digo de prueba de concepto (PoC) p\u00fablico\u00bb, dijo Sysdig. \u00abLos atacantes crearon exploits funcionales directamente a partir de la descripci\u00f3n del aviso y comenzaron a escanear Internet en busca de instancias vulnerables. La informaci\u00f3n filtrada inclu\u00eda claves y credenciales, que proporcionaban acceso a bases de datos conectadas y un posible compromiso de la cadena de suministro de software\u00bb.<\/p>\n<p>Tambi\u00e9n se ha observado que los actores de amenazas pasan del escaneo automatizado al aprovechamiento de secuencias de comandos Python personalizadas para extraer datos de \u00ab\/etc\/passwd\u00bb y entregar una carga \u00fatil de siguiente etapa no especificada alojada en \u00ab173.212.205\u00bb.[.]251:8443.\u00bb La actividad posterior desde la misma direcci\u00f3n IP apunta a una operaci\u00f3n exhaustiva de recolecci\u00f3n de credenciales que implica recopilar variables de entorno, enumerar archivos de configuraci\u00f3n y bases de datos, y extraer el contenido de los archivos .env.<\/p>\n<p>Esto sugiere una planificaci\u00f3n por parte del actor de la amenaza preparando el malware para que se entregue una vez que se identifique un objetivo vulnerable. \u00abEste es un atacante con un conjunto de herramientas de explotaci\u00f3n preparado que pasa de la validaci\u00f3n de vulnerabilidades al despliegue de carga \u00fatil en una sola sesi\u00f3n\u00bb, se\u00f1al\u00f3 Sysdig. Por el momento se desconoce qui\u00e9n est\u00e1 detr\u00e1s de los ataques.<\/p>\n<p>La ventana de 20 horas entre la publicaci\u00f3n del aviso y la primera explotaci\u00f3n se alinea con una tendencia acelerada que ha visto el tiempo medio de explotaci\u00f3n (TTE) reducirse de 771 d\u00edas en 2018 a solo horas en 2024.<\/p>\n<p>Seg\u00fan Rapid7 <a href=\"https:\/\/www.rapid7.com\/blog\/post\/tr-accelerating-attack-cycle-2026-global-threat-landscape-report\/\" rel=\"noopener\" target=\"_blank\">Informe sobre el panorama mundial de amenazas 2026<\/a>el tiempo medio desde la publicaci\u00f3n de una vulnerabilidad hasta su inclusi\u00f3n en el cat\u00e1logo de vulnerabilidades explotadas conocidas (KEV) de CISA se redujo de 8,5 d\u00edas a cinco d\u00edas durante el a\u00f1o pasado.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/cyber-comm-guide-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEigDbfWwE4P_DsjfBRxgecgosqTRr8-2j328LrzdUBWrWmWeDUTI7OhXc-zXveYOjBc7GStGz5WnpXsJGaLCuoryIXbL7NxRyaWzIJGO1TBpd48NkYzNqTMj9zWMzgfvqh20RxsdMll45TFiMzXja0pAd7roFjMnzsRYBGHOWSLnyKN-oMKyCLoYcjmb5hm\/s728-e100\/ciso-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abEsta compresi\u00f3n del cronograma plantea serios desaf\u00edos para los defensores. El tiempo promedio para que las organizaciones implementen parches es de aproximadamente 20 d\u00edas, lo que significa que los defensores est\u00e1n expuestos y vulnerables durante demasiado tiempo\u00bb, agreg\u00f3. \u00abLos actores de amenazas est\u00e1n monitoreando las mismas fuentes de asesoramiento que usan los defensores y est\u00e1n creando exploits m\u00e1s r\u00e1pido de lo que la mayor\u00eda de las organizaciones pueden evaluar, probar e implementar parches. Las organizaciones deben reconsiderar completamente sus programas de vulnerabilidad para adaptarse a la realidad\u00bb.<\/p>\n<p>Se recomienda a los usuarios que actualicen a la \u00faltima versi\u00f3n parcheada lo antes posible, auditen las variables de entorno y los secretos en cualquier instancia de Langflow expuesta p\u00fablicamente, roten claves y contrase\u00f1as de bases de datos como medida de precauci\u00f3n, monitoreen las conexiones salientes a servicios de devoluci\u00f3n de llamadas inusuales y restrinjan el acceso a la red a las instancias de Langflow mediante reglas de firewall o un proxy inverso con autenticaci\u00f3n.<\/p>\n<p>La actividad de exploraci\u00f3n dirigida a CVE-2025-3248 y CVE-2026-33017 subraya c\u00f3mo las cargas de trabajo de IA est\u00e1n aterrizando en el punto de mira de los atacantes debido a su acceso a datos valiosos, su integraci\u00f3n dentro de la cadena de suministro de software y sus insuficientes salvaguardias de seguridad.<\/p>\n<p>\u00abCVE-2026-33017 [\u2026] demuestra un patr\u00f3n que se est\u00e1 convirtiendo en la norma y no en la excepci\u00f3n: las vulnerabilidades cr\u00edticas en herramientas populares de c\u00f3digo abierto se convierten en armas a las pocas horas de su divulgaci\u00f3n, a menudo antes de que el c\u00f3digo PoC p\u00fablico est\u00e9 disponible\u00bb, concluy\u00f3 Sysdig.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Una falla de seguridad cr\u00edtica que afecta a Langflow ha ser objeto de explotaci\u00f3n activa dentro de las 20 horas posteriores a la divulgaci\u00f3n p\u00fablica, lo que destaca la velocidad a la que los actores de amenazas utilizan como arma las vulnerabilidades recientemente publicadas. El defecto de seguridad, rastreado como CVE-2026-33017 (Puntuaci\u00f3n CVSS: 9,3), es [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[233,611,1120,24,1122,1121,1123,263,737,1119,95,701],"class_list":["post-317","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-ataques","tag-critica","tag-cve202633017","tag-cyberdefensa-mx","tag-dentro","tag-desencadena","tag-divulgacion","tag-falla","tag-horas","tag-langflow","tag-las","tag-posteriores"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=317"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/317\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}