S
Servicepipe
@official_servicepipe1.7K подп.
343просмотров
20.3%от подписчиков
23 марта 2026 г.
Score: 377
⚡️ Критическая уязвимость Langflow CVE-2026-33017: атаки начались через 20 часов 17 марта опубликовали информацию о критической уязвимости в Langflow — CVE-2026-33017 (CVSS 9.3). Уже через 20 часов начались атаки. Причём публичного эксплойта ещё не было — злоумышленники прочитали текст уведомления, написали эксплойт сами и начали сканирование. Для атаки злоумышленник отправляет единственный HTTP-запрос и получает возможность выполнить произвольный код с полными привилегиями серверного процесса. Что даёт атакующему: 🟠 Чтение переменных окружения, где часто хранятся секреты и ключи доступа. 🟠 Изменение или удаление файлов для внедрения бэкдоров или уничтожения данных. 🟠 Получение reverse shell для полноценного удалённого управления сервером. И всё это — одним curl-запросом. Злоумышленники уже успели похитить ключи доступа к базам данных, собрать переменные окружения, конфиги и файлы .env. Уязвимы все версии Langflow до 1.8.1 включительно. Патч есть в версии 1.9.0.dev8. Рекомендации пользователям Langflow: ✔️ Обновить платформу до последней исправленной версии в кратчайшие сроки. ✔️ Сменить все ключи и пароли, которые могли быть скомпрометированы. ✔️ Отслеживать исходящие соединения на предмет обращений к подозрительным сервисам. ✔️ Ограничить сетевой доступ к экземплярам Langflow. Это ещё один случай, подтверждающий тренд на то, что время между публикацией CVE и атакой сокращается до часов. #sp_news Telegram | VK | Max
343
просмотров
1458
символов
Да
эмодзи
Нет
медиа

Другие посты @official_servicepipe

Все посты канала →
⚡️ Критическая уязвимость Langflow CVE-2026-33017: атаки нач — @official_servicepipe | PostSniper