Die Cybersicherheitslandschaft steht erneut vor einer ernsten Herausforderung, nachdem die US-Cybersicherheitsagentur CISA eine kritische Schwachstelle in der beliebten Open-Source-Plattform Langflow in ihre Liste der bekannt ausgenutzten Schwachstellen (Known Exploited Vulnerabilities – KEV) aufgenommen hat. Diese Entscheidung erfolgte nach der Entdeckung aktiver Exploits, die die Sicherheitslücke ausnutzen und so eine potenzielle Gefahr für zahlreiche Organisationen darstellen. Langflow ist ein weitverbreitetes Tool, das von Entwicklern genutzt wird, um Workflows in Python zu visualisieren, zu erstellen und zu kontrollieren. Die Plattform erfreut sich großer Beliebtheit, da sie Entwicklungsprozesse vereinfacht und sowohl in privaten als auch in beinah professionellen Projektumgebungen eingesetzt wird. Genau diese breite Nutzung erhöht jedoch die Bedeutung der entdeckten Sicherheitslücke, da eine Vielzahl exponierter Instanzen weltweit im Internet zugänglich ist.
Der zugrundeliegende Fehler, der unter der Bezeichnung CVE-2025-3248 geführt wird, zeichnet sich durch eine fehlende Authentifizierung im kritischen API-Endpunkt /api/v1/validate/code aus. Dieser Endpunkt führt über das Python-eigene exec()-Kommando eingehenden, ungesicherten Code aus, was einen hohen Grad an Risiko birgt. Konkret bedeutet dies, dass ein Angreifer über speziell präparierte HTTP-Anfragen beliebigen Code auf dem Server ausführen kann – ohne sich überhaupt authentifizieren zu müssen. Explizit bemängelt CISA, dass das Fehlen einem Authentifizierungsmechanismus und das Ausbleiben von geeigneten Sandbox-Schutzmaßnahmen es ermöglichen, weitreichende Kontrolle über die betroffenen Systeme zu erlangen. Die gravierende Sicherheitslücke erreicht einen CVSS-Score von 9,8, was sie in die Kategorie „kritisch“ einstuft.
Die Entdeckung und Meldung des Problems stammt von Horizon3.ai, die bereits im Februar 2025 auf den Fehler aufmerksam gemacht haben. Auf Basis ihrer Untersuchungen wurde im März 2025 eine korrigierende Softwareversion 1.3.0 veröffentlicht, welche die Schwachstelle beseitigt.
Leider zeigt die Auswertung von Datenattacken und Scan-Plattformen, dass trotz der zeitnahen Patch-Veröffentlichung zahlreiche Langflow-Instanzen im Internet noch mit der anfälligen Version betrieben werden. Laut Angaben von Censys, einem führenden Anbieter im Bereich Attack Surface Management, existieren aktuell mehr als 460 Langflow-Server, die öffentlich über das Internet zugänglich sind. Besonders erschreckend ist, dass davon ein signifikanter Teil – etwa 360 Server – noch die anfällige Version verwenden, während zusätzlich rund 500 Server keine Versionsinformation veröffentlichen, sodass deren Sicherheitslage unklar bleibt. Regionen mit einer besonders hohen Konzentration expositionsgefährdeter Systeme sind die USA, Deutschland, Singapur, Indien und China. Weitere Analyse durch das SANS Technology Institute liefert belastbare Beweise für aktive Angriffsversuche: Honeypots, die von der Organisation eingerichtet werden, haben wiederholt erfolgreiche Versuche dokumentiert, die Schwachstelle zu kompromittieren.
Die eigentlichen Angreifer und deren Motivation sind bisher nicht identifiziert worden. Da jedoch ein Proof-of-Concept-Exploit kurz nach der Offenlegung der Schwachstelle im Internet öffentlich zur Verfügung stand, ist die Gefahr einer schnellen, weit verbreiteten Exploitation realistisch. Die US-amerikanischen Bundesbehörden, insbesondere die Behörden des Federal Civilian Executive Branch (FCEB), wurden angewiesen, die Sicherheitslücke bis spätestens 26. Mai 2025 zu schließen. Diese Richtlinie unterstreicht die Dringlichkeit und Schwere der Situation.
Analog gilt für Unternehmen und Betreiber kritischer Infrastrukturen, unverzüglich Identifikations- und Abwehrmaßnahmen umzusetzen. Die Schwachstelle zeigt exemplarisch, wie gefährlich das Ausführen dynamischen Codes ohne ausreichende Authentifizierung und Sicherheitsvorkehrungen sein kann. Sicherheitsexperten von Zscaler warnen vor einer vorschnellen Implementierung von Code-Validierungsfunktionen, die in Anwendungen mit öffentlichem Zugang verwendet werden. Sie fordern insbesondere eine rigorose Absicherung solcher Funktionen durch mechanistische Zugriffssteuerungen, Authentifizierungsprozesse und die Nutzung von Sandboxing-Techniken. Langflow-Nutzer und Administratoren sollten umgehend prüfen, ob ihre Systeme betroffen sind und in welchem Umfang.
Die zeitnah installierte Version 1.3.0 behebt den Fehler und sollte unverzüglich ausgerollt werden. Darüber hinaus empfiehlt es sich, Server mit entsprechenden Monitoring-Tools kontinuierlich auf ungewöhnliche Aktivitäten zu überwachen, um im Falle von Kompromittierungen schnell reagieren zu können. Die Situation unterstreicht die Bedeutung einer ganzheitlichen Cybersecurity-Hygiene.
Insbesondere Open-Source-Projekte bieten zwar immense Vorteile in der Entwicklung, bergen jedoch bei unzureichender Implementierung auch Risiken, die sich global auswirken können. Das Beispiel von Langflow muss als Warnung dienen, Entwicklungswerkzeuge regelmäßig und kritisch auf Sicherheit zu prüfen und unmittelbar bei der Entdeckung von Lücken zügig und transparent zu handeln. Abschließend zeigt das Ereignis rund um CVE-2025-3248, wie abhängig moderne Technologie-Stacks von offenen Softwarekomponenten sind und wie dramatisch kleine Fehler in der Codebasis Verwundbarkeiten erzeugen können, die weitreichende Konsequenzen haben. Alle Beteiligten sind daher aufgerufen, die Sicherheit ihrer digitalen Infrastruktur an erste Stelle zu setzen und kontinuierlich auf dem neuesten Stand zu halten – sowohl durch technische Maßnahmen als auch durch Sensibilisierung und verstärkte Zusammenarbeit in der Security-Community. In einer Zeit, in der Cyberangriffe stetig raffinierter werden und die Angriffsflächen durch Cloud-Lösungen und Remote-Arbeit wachsen, sind diese Erkenntnisse von zentraler Bedeutung.
Das Beispiel Langflow mahnt Unternehmen, Behörden und Entwickler gleichermaßen, dass Sicherheitsmechanismen bei dynamischer Codeausführung nicht vernachlässigt werden dürfen. Nur durch umfassende Schutzstrategien können digitale Ökosysteme auch in Zukunft stabil und zuverlässig bleiben.