Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Ejecución remota de código en el agente CSV de Langflow

Fecha de publicación 02/03/2026
Identificador
INCIBE-2026-156
Importancia
5 - Crítica
Recursos Afectados

Langflow en la versión 1.8.0rc2 y todas las anteriores.

Descripción

amante de la web12, andifilhohub y Adán-Aghili han informado sobre 1 vulnerabilidad crítica que en caso de ser explotada, podría provocar la ejecución remota de código completa.

Solución

No hay ninguna actualización pendiente, por lo que se recomienda:

  • Establecer el parámetro 'allow_dangerous_code=False' de forma predeterminada o eliminarlo.
  • Exponer un interruptor de IU con Default: False.
Detalle

CVE-2026-27966: el nodo Agente CSV de Langflow codifica 'allow_dangerous_code=True', lo que expone la herramienta REPL de Python de LangChain ( python_repl_ast). Como resultado, un atacante podría ejecutar comandos arbitrarios de Python y del sistema operativo en el servidor mediante la inyección de prompt, tomar el control total del entorno del servidor, lo que provoca una ejecución remota de código (RCE) completa en el recurso afectado.

Para más información, consulte el enlace de las referencias.

CVE
Identificador CVE Severidad Explotación Fabricante
CVE-2026-27966 Crítica No Langflow