别再用旧版!Langflow被曝可被提示词一键接管服务器,1.6.9以下速升级

620848628011776

开源低代码AI工作流平台Langflow被披露存在高危漏洞CVE-2026-27966。问题源于CSV代理节点的默认配置疏失:开发实现时将允许执行危险代码的参数强制开启,导致LangChain底层的Python REPL工具被自动载入。在对外可达的部署环境中,攻击者只需通过精心构造的提示词注入,就能诱导大型语言模型触发该工具,进而在服务器端执行任意Python脚本与作业系统指令,无需系统特权或内部账号。攻击后果严重,可能写入文件、读取机密资料,甚至完全接管主机。研究人员指出应将默认允许危险代码执行的参数关闭或移除,若必须保留该功能,务必在用户界面与环境变量提供明确开关且默认置为关闭,同时限制外部访问与权限,以避免自动载入高风险直译器工具。开发团队已采纳建议并在1.8.0版本中修补,已知受影响为1.6.9之前的版本。对所有使用该平台的运维与安全团队而言,必须尽快升级或采取配置加固措施,防止提示词注入导致的远程代码执行风险。