# CVE-2025-3248 > [!critical] RCE Crítico no Langflow - Injeção de Código Python - CVSS 9.8 > Vulnerabilidade crítica de execução remota de código no Langflow, plataforma de desenvolvimento de aplicações de IA/LLM, permite que atacantes não autenticados executem código Python arbitrário no servidor via endpoint de API desprotegido. ## Visão Geral A [[cve-2025-3248|CVE-2025-3248]] é uma vulnerabilidade crítica de **execução remota de código** no **Langflow**, uma plataforma visual open-source para desenvolvimento de aplicações baseadas em LLM (Large Language Models) e fluxos de IA. A falha reside em um endpoint de API (`/api/v1/validate/code`) que executa código Python arbitrário sem autenticação adequada. O Langflow é amplamente adotado por times de desenvolvimento de IA para criação visual de pipelines com LLMs como ChatGPT, Claude e outros modelos. Instâncias Langflow são frequentemente deployadas em ambientes cloud ou servidores expostos à internet para acesso de equipes remotas. Um atacante que explora esta CVE obtém execução de código com as permissões do processo Langflow no servidor - em ambientes cloud, isso pode incluir acesso a credenciais de cloud e dados de treinamento de modelos. ## Detalhes Técnicos | Campo | Valor | |-------|-------| | Tipo | Code Injection - RCE sem autenticação | | Componente | Langflow API - endpoint /api/v1/válidate/code | | Vetor | Rede - sem autenticação necessária | | Impacto | Execução de código Python arbitrário no servidor | | Contexto AI | Acesso a prompts, dados de treinamento e API keys de LLM | ## TTPs Associadas | Técnica | Descrição | |---------|-----------| | [[t1190-exploit-public-facing-application\|T1190]] | Exploração do endpoint Langflow exposto | | [[t1059-006-python\|T1059.006]] | Execução de código Python via API | | [[t1552-001-credentials-in-files\|T1552.001]] | Roubo de API keys de LLM (OpenAI, Anthropic, etc.) | | [[t1213-data-from-information-repositories\|T1213]] | Acesso a dados de fluxos e configurações de IA | ## Detecção e Defesa **Mitigações:** - Atualizar Langflow para versão 1.3.0 ou superior - [[m1051-update-software\|M1051]] - Patch urgente para todas as instâncias Langflow - Nunca expor Langflow diretamente à internet sem autenticação - [[m1042-disable-or-remove-feature-or-program\|M1042]] - Remover endpoint /api/v1/válidate/code se não necessário - Rotacionar API keys de LLM se a instância esteve exposta > [!latam] Relevância para Brasil e LATAM > O desenvolvimento de aplicações de IA está crescendo rapidamente no Brasil, com startups e times de desenvolvimento usando Langflow e ferramentas similares. Organizações brasileiras que buildaram automações de IA com Langflow e expuseram a interface na internet estão vulneráveis. Além do risco de RCE, o acesso a API keys de provedores de LLM pode resultar em custos financeiros significativos se usadas em chamadas de API maliciosas. ## Referências - [NVD - CVE-2025-3248](https://nvd.nist.gov/vuln/detail/CVE-2025-3248) - [Tenable Research - Langflow RCE](https://www.tenable.com/blog/) - [GitHub Langflow Advisory](https://github.com/langflow-ai/langflow/security/advisories)