langflow-ai langflow до 1.8.3 Model Context Protocol Configuration API mcp_projects.py get_client_ip/install_mcp_config X-Forwarded-For эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.6$0-$5k4.32

СводкаИнформация

Уязвимость была найдена в langflow-ai langflow до 1.8.3. Она была объявлена как критический. Неизвестная функция файла src/backend/base/langflow/api/v1/mcp_projects.py компонента Model Context Protocol Configuration API используется. Осуществление манипуляции над аргументом X-Forwarded-For приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2026-6599. Атаку можно осуществить удаленно. Также существует доступный эксплойт. Рекомендуется применять ограничительный брандмауэр.

ПодробностиИнформация

Уязвимость была найдена в langflow-ai langflow до 1.8.3. Она была объявлена как критический. Неизвестная функция файла src/backend/base/langflow/api/v1/mcp_projects.py компонента Model Context Protocol Configuration API используется. Осуществление манипуляции над аргументом X-Forwarded-For приводит к эскалация привилегий. Определение CWE для уязвимости следующее CWE-74. Информация о слабости была опубликована. Консультацию можно прочитать на сайте gist.github.com.

Выявление этой уязвимости является CVE-2026-6599. Атаку можно осуществить удаленно. Техническая информация предоставлена. Уровень популярности этой уязвимости ниже среднего значения. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK определяет технику атаки как T1055.

Задано как Доказательство концепции. Эксплойт опубликован для скачивания на gist.github.com. .

Рекомендуется применять ограничительный брандмауэр.

Затронуто

  • Open Source Langflow

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.6

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.6
VulDB Вектор: 🔒
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-74 / CWE-707 / CWE-20
CAPEC: 🔒
ATT&CK: 🔒

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Firewall
Статус: 🔍

0-дневное время: 🔒

ХронологияИнформация

19.04.2026 Консультация опубликована
19.04.2026 +0 дни Запись VulDB создана
20.04.2026 +1 дни Последнее обновление VulDB

ИсточникиИнформация

Консультация: gist.github.com
Статус: Не определено

CVE: CVE-2026-6599 (🔒)
GCVE (CVE): GCVE-0-2026-6599
GCVE (VulDB): GCVE-100-358234
CERT Bund: WID-SEC-2026-1178 - Langflow: Mehrere Schwachstellen

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 19.04.2026 15:52
Обновлено: 20.04.2026 14:48
Изменения: 19.04.2026 15:52 (60), 20.04.2026 14:48 (7)
Завершенный: 🔍
Отправитель: Eric-f
Cache ID: 216::103

ОтправитьИнформация

принято

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!