Nueva vulnerabilidad de Langflow permite a hackers tomar control de procesos IA
CISA, la Agencia de Ciberseguridad y Seguridad de Infraestructura de los Estados Unidos, ha lanzado una alerta urgente. Se trata de una vulnerabilidad crítica en el framework Langflowque está siendo explotada activamente por ciberdelincuentes en el mundo real. El fallo, el cual ha sido identificado como CVE-2026.33017, afecta a una de las herramientas más utilizadas para la construcción de agentes y flujos de trabajo de inteligencia artificial.
La gravedad de este problema no deja lugar a dudas, debido a que, con una puntuación de 9.3 sobre 10, esta vulnerabilidad permite ejecución remota de código o RCE sin autenticación, lo que abre la puerta a que hackers maliciosos ejecuten código arbitrario en servidores vulnerables por medio de una sola solicitud HTTP especialmente diseñada.
En términos prácticos, esto significa que un actor de amenazas puede tomar el control del sistema con relativa facilidad. Todo ello si Langflow está expuesto.
Ante esto, CISA ha incluido esta vulnerabilidad en su lista de Vulnerabilidades Conocidas Explotadas, confirmando que no se trata de un riesgo teórico, sino de un vector de ataque ya utilizado activamente. El fallo ha sido clasificado como una vulnerabilidad de inyección de código, una categoría especialmente peligrosa cuando afecta a plataformas que ejecutan flujos sin aislamiento adecuado.
Investigadores de varias empresas de seguridad han aportado un dato especialmente inquietante: los ataques comenzaron apenas 20 horas después de que el aviso oficial de la vulnerabilidadse hiciera público. En ese momento, no existía ningún exploit público de prueba de concepto, lo que sugiere un nivel de sofisticación notable.
Según expertos, los ciberdelincuentes han sido capaces de desarrollar sus propios exploits directamente a partir de la información técnica del aviso.
TIC Defense es una empresa que provee servicios y productos de alta tecnología a aquellas organizaciones que son vulnerables. Nuestro enfoque preventivo y de respuesta rápida a todo tipo de incidentes permite que los datos almacenados se encuentren a buen resguardo.
La cronología de este ciberataque muestra una escalada rápida y automatizada. A las 20 horas se detectó actividad de escaneo masivo. A las 21 horas comenzaron los intentos de explotación mediante scripts en Python y, en menos de 24 horas, ya se estaban exfiltrando datos sensibles, incluidos los archivos .env y bases de datos .db. todo esto ha ocurrido antes de que muchas corporaciones pudiesen siquiera evaluar el impacto.
Es bien sabido que Langflow no es una herramienta secundaria. Se trata de un framework visual de código abierto, ampliamente adoptado en el ecosistema de desarrollo de IA. Su interfaz de arrastrar y soltar y su API REST lo convierten en una solución potente, pero también, en un objetivo atractivo para atacantes que buscan comprometer infraestructuras valiosas.
No obstante, este no es el primer incidente grave relacionado con Langflow. El mes de mayo del año pasado, CISA ya había advertido sobre la explotación activa de la vulnerabilidad CVE-2025-3248, otra vulnerabilidad crítica que te permitía REC si autenticación y podía derivar en el control total del servidor. El patrón es claro: la popularidad de la herramienta las expone a ataques constantes.
La recomendación es clara: actualizar a Langflow 1.9.0 o superior, limitar o deshabilitar el endpoint vulnerable y, si es posible, no exponer la herramienta directamente a Internet. Los especialistas aconsejan monitorear el tráfico saliente y rotar credenciales, claves de API y secretos en la nube ante cualquier señal de compromiso.