Datenschutz & Sicherheit

Jetzt patchen! Schadcode-Attacken auf KI-Tool Langflow beobachtet


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Derzeit haben es Angreifer auf eine Schwachstelle im KI-Tool Langflow zur Entwicklung und Bereitstellung von KI-gestützten Agenten und Workflows abgesehen. Nach erfolgreichen Attacken führen sie Schadcode aus und kompromittieren Systeme.

Weiterlesen nach der Anzeige

Davor warnt die US-Behörde Cybersecurity & Infrastructure Security Agency (CISA) in einem Beitrag. In einer Warnmeldung schreiben die Entwickler, dass davon alle Versionen bis einschließlich 1.8.2 bedroht sind. Sie geben an, die „kritische“ Sicherheitslücke (CVE-2026-33017) in der Ausgabe 1.9.0 geschlossen zu haben.

Weil die Authentifizierung kaputt ist, akzeptiert ein Public Build Endpoint Python-Schadcode, der dann ohne Sandboxschutz ausgeführt wird. Es ist davon auszugehen, dass Angreifer im Anschluss die volle Kontrolle über Computer erlangen. In welchem Umfang die Attacken ablaufen, ist derzeit unbekannt. Unklar ist auch, woran Admins bereits attackierte Systeme erkennen können.

In der Version 1.9.0 haben die Entwickler noch mehr Softwareschwachstellen geschlossen. Darunter ist unter anderem eine weitere „kritische“ Lücke (CVE-2026-33475), über die Angreifer GitHub-Repositorys von Langflow mit Schadcode attackieren können.

Ferner können Angreifer unbefugt auf Bilddateien zugreifen (CVE-2026-33484 „hoch“). Wer mit dem KI-Tool arbeitet, sollte regelmäßig im Sicherheitsbereich der GitHub-Website des Projekts vorbeischauen und gegen Attacken gerüstete Versionen installieren. Dort gibt es auch Sicherheitstipps, wie man Langflow so sicher wie möglich nutzt. Zusätzlich gibt es eine Anleitung, wie man Sicherheitslücken meldet.

Weiterlesen nach der Anzeige


(des)



Source link

Beliebt

Die mobile Version verlassen