Revisar código es sagrado, especialmente cuando el revisor lo ejecuta de inmediato.
Una vulnerabilidad crítica en la plataforma Langflow, diseñada para la creación visual de flujos con modelos de lenguaje (LLM), está siendo activamente explotada por atacantes. El problema ha sido catalogado como CVE-2025-3248 y recibió una puntuación de 9.8 en la escala CVSS — casi el máximo posible.
La falla se debe a la falta de autenticación en el endpoint /api/v1/validate/code
, que permite a atacantes remotos ejecutar código arbitrario mediante peticiones HTTP especialmente manipuladas. Internamente, se utiliza la función exec()
de Python, invocada directamente sobre la entrada del usuario sin ninguna medida de seguridad — ni autenticación ni sandboxing. Esto abre la puerta al control total del servidor.
La vulnerabilidad está presente en casi todas las versiones de Langflow, salvo en la versión 1.3.0, lanzada el 31 de marzo de 2025, en la que se implementó una protección que elimina el mecanismo peligroso. La vulnerabilidad fue divulgada en febrero, pero la situación se agravó el 9 de abril, cuando apareció públicamente un exploit funcional (PoC).
Según datos de la plataforma Censys, actualmente hay 466 instancias de Langflow expuestas en internet, la mayoría ubicadas en EE.UU., Alemania, Singapur, India y China. Aún no se sabe quién está detrás de los ataques ni qué objetivos persiguen, pero la magnitud de la amenaza preocupa.
Expertos de Zscaler subrayan que el caso de CVE-2025-3248 demuestra lo peligrosas que pueden ser las ejecuciones de código del usuario sin autenticación ni aislamiento adecuados. Las funciones pensadas para facilitar la validación de código —especialmente en aplicaciones web públicas— deben implementarse con máxima precaución y una arquitectura segura.
Langflow es una plataforma open source popular en la comunidad de inteligencia artificial, que permite construir visualmente flujos de procesamiento de texto y consultas usando modelos de lenguaje. La vulnerabilidad golpea precisamente esa lógica, convirtiendo su facilidad de uso en un arma para los atacantes.
Este incidente destaca la importancia de una arquitectura bien pensada y de aplicar medidas de protección comprobadas, especialmente en herramientas que interactúan con código ejecutable.