# CVE-2025-3248
> [!critical] RCE Crítico no Langflow - Injeção de Código Python - CVSS 9.8
> Vulnerabilidade crítica de execução remota de código no Langflow, plataforma de desenvolvimento de aplicações de IA/LLM, permite que atacantes não autenticados executem código Python arbitrário no servidor via endpoint de API desprotegido.
## Visão Geral
A [[cve-2025-3248|CVE-2025-3248]] é uma vulnerabilidade crítica de **execução remota de código** no **Langflow**, uma plataforma visual open-source para desenvolvimento de aplicações baseadas em LLM (Large Language Models) e fluxos de IA. A falha reside em um endpoint de API (`/api/v1/validate/code`) que executa código Python arbitrário sem autenticação adequada.
O Langflow é amplamente adotado por times de desenvolvimento de IA para criação visual de pipelines com LLMs como ChatGPT, Claude e outros modelos. Instâncias Langflow são frequentemente deployadas em ambientes cloud ou servidores expostos à internet para acesso de equipes remotas. Um atacante que explora esta CVE obtém execução de código com as permissões do processo Langflow no servidor - em ambientes cloud, isso pode incluir acesso a credenciais de cloud e dados de treinamento de modelos.
## Detalhes Técnicos
| Campo | Valor |
|-------|-------|
| Tipo | Code Injection - RCE sem autenticação |
| Componente | Langflow API - endpoint /api/v1/válidate/code |
| Vetor | Rede - sem autenticação necessária |
| Impacto | Execução de código Python arbitrário no servidor |
| Contexto AI | Acesso a prompts, dados de treinamento e API keys de LLM |
## TTPs Associadas
| Técnica | Descrição |
|---------|-----------|
| [[t1190-exploit-public-facing-application\|T1190]] | Exploração do endpoint Langflow exposto |
| [[t1059-006-python\|T1059.006]] | Execução de código Python via API |
| [[t1552-001-credentials-in-files\|T1552.001]] | Roubo de API keys de LLM (OpenAI, Anthropic, etc.) |
| [[t1213-data-from-information-repositories\|T1213]] | Acesso a dados de fluxos e configurações de IA |
## Detecção e Defesa
**Mitigações:**
- Atualizar Langflow para versão 1.3.0 ou superior
- [[m1051-update-software\|M1051]] - Patch urgente para todas as instâncias Langflow
- Nunca expor Langflow diretamente à internet sem autenticação
- [[m1042-disable-or-remove-feature-or-program\|M1042]] - Remover endpoint /api/v1/válidate/code se não necessário
- Rotacionar API keys de LLM se a instância esteve exposta
> [!latam] Relevância para Brasil e LATAM
> O desenvolvimento de aplicações de IA está crescendo rapidamente no Brasil, com startups e times de desenvolvimento usando Langflow e ferramentas similares. Organizações brasileiras que buildaram automações de IA com Langflow e expuseram a interface na internet estão vulneráveis. Além do risco de RCE, o acesso a API keys de provedores de LLM pode resultar em custos financeiros significativos se usadas em chamadas de API maliciosas.
## Referências
- [NVD - CVE-2025-3248](https://nvd.nist.gov/vuln/detail/CVE-2025-3248)
- [Tenable Research - Langflow RCE](https://www.tenable.com/blog/)
- [GitHub Langflow Advisory](https://github.com/langflow-ai/langflow/security/advisories)