Himbauan Keamanan Siber

Bandung 31 Maret 2026 - Berdasarkan laporan kerentanan yang dipublikasikan melalui repositori resmi Langflow di GitHub, ditemukan celah keamanan kritis dengan kode identifikasi CVE-2026-33873. Kerentanan ini ditemukan pada fitur Agentic Assistant yang memungkinkan eksekusi kode Python arbitrer di sisi server oleh pengguna yang memiliki akses (terautentikasi).
Laporan keamanan tersebut menyebutkan bahwa fitur Agentic Assistant secara otomatis mengeksekusi kode Python yang dihasilkan oleh LLM (Large Language Model) selama fase validasi komponen.
Kronologi Kerentanan:
1. Pengguna mengirimkan permintaan ke endpoint /assist.
2. Sistem menghasilkan kode komponen melalui LLM.
3. Kode tersebut masuk ke tahap validate_component_code().
4. Sistem menggunakan fungsi exec() di dalam modul lfx.custom.validate untuk menginstansiasi kelas secara dinamis.
Masalah utama yang dilaporkan adalah tahap validasi ini tidak bersifat statis. Karena menggunakan fungsi eksekusi dinamis (exec), kode berbahaya yang disisipkan oleh model (atau dipicu oleh penyerang melalui manipulasi input) akan langsung dijalankan oleh server seolah-olah itu adalah perintah resmi.
Dampak yang Dilaporkan
Penyerang yang dapat mengakses fitur ini dapat melakukan:
• Remote Code Execution (RCE): Menjalankan perintah sistem operasi (OS commands).
• Pencurian Data: Membaca atau menulis file sensitif di server.
• Kebocoran Kredensial: Mengakses token, API keys, atau rahasia negara/organisasi yang tersimpan di lingkungan server.
Status Eksploitasi
Kerentanan ini dikategorikan sebagai authenticated code execution. Risiko meningkat pada deploymen dengan konfigurasi:
• AUTO LOGIN=true yang memungkinkan akses tanpa proteksi ketat.
• Lingkungan kerja tim (shared) di mana pengguna dapat saling memengaruhi output model.
Rekomendasi Patch
Pihak pengembang melalui GitHub menyarankan langkah-langkah mitigasi berikut:
1. Hapus Eksekusi Dinamis: Menghilangkan semua jalur penggunaan exec() atau eval() pada proses validasi.
2. Validasi Statis: Memastikan validasi kode hanya bersifat pengecekan teks tanpa menjalankan fungsi (side-effect-free).
3. Sandboxing Jika eksekusi kode tetap diperlukan, harus dijalankan di dalam lingkungan sandbox yang terisolasi dari proses utama server.
Sumber Referensi Resmi
• Penemu @kexinoh (Tencent Zhuque Lab)
• Dokumentasi Celah: https://github.com/advisories/GHSA-v8hw-mh8c-jxfc
• Basis Data: CVE-2026-33873