Los ciberdelincuentes están leyendo los mismos avisos de seguridad que los defensores, pero están desarrollando exploits funcionales mucho más rápido de lo que las empresas logran aplicar los parches.
La ventana de oportunidad para defender la infraestructura de Inteligencia Artificial (IA) se ha reducido drásticamente. Este 20 de marzo de 2026, se reporta la explotación masiva y activa de una vulnerabilidad crítica en la plataforma de IA de código abierto Langflow, rastreada como CVE-2026-33017 y calificada con una puntuación CVSS de 9.3.
Un Endpoint Público sin Restricciones
Descubierta por un investigador de seguridad, la vulnerabilidad afecta a todas las versiones de Langflow hasta la 1.8.1 inclusive, permitiendo la Ejecución Remota de Código (RCE) de forma totalmente no autenticada.
El fallo estructural radica en el diseño de un endpoint específico de la API:
- El endpoint /api/v1/build_public_tmp/{flow_id}/flow está diseñado para servir flujos públicos, por lo que lógicamente no requiere autenticación previa.
- El problema crítico ocurre cuando se le suministra un parámetro de datos (data) opcional en la solicitud.
- En lugar de utilizar los datos legítimos del flujo almacenados en la base de datos local, el servidor acepta ciegamente los datos controlados por el atacante (que pueden contener definiciones con código Python arbitrario).
- Finalmente, Langflow pasa este código directamente a una función exec() de Python sin aplicar ningún tipo de aislamiento (sandboxing), permitiendo la ejecución inmediata del código malicioso.
Esto significa que un atacante puede tomar el control absoluto del servidor, leyendo variables de entorno y robando secretos con tan solo enviar una única y sencilla solicitud HTTP POST (como un comando curl).
Ataques Activos a una Velocidad Récord
Lo más alarmante de este incidente es la feroz velocidad de la explotación. Se observó los primeros intentos de ataque reales en la red en menos de 20 horas desde la publicación del aviso oficial.
Los atacantes no esperaron a que alguien desarrollara un código de Prueba de Concepto (PoC) público; construyeron sus propios exploits leyendo la descripción técnica del aviso y comenzaron a escanear Internet masivamente.
En los ataques detectados, se ha observado a los ciberdelincuentes escalar desde el escaneo automatizado hasta el uso de scripts personalizados de Python para robar el archivo /etc/passwd, extraer secretos de archivos .env, enumerar bases de datos y descargar cargas útiles secundarias hospedadas en servidores remotos maliciosos.
Este evento evidencia una realidad brutal: el tiempo medio de explotación se ha reducido drásticamente de 771 días en 2018 a solo unas horas en 2026. Se insta a los administradores a actualizar inmediatamente a la versión parcheada en desarrollo (1.9.0.dev8), rotar todas las claves o contraseñas expuestas y restringir estrictamente el acceso de red a las instancias de Langflow utilizando firewalls o proxies inversos.




