Langflow, Kritische

Langflow: Kritische KI-Plattform im Visier globaler Cyberangriffe

11.01.2026 - 19:51:12

Eine massive Angriffswelle auf die KI-Entwicklungsplattform Langflow bedroht weltweit Unternehmensdaten. Sicherheitsbehörden warnen vor ungepatchten Systemen.

Die populäre Low-Code-Plattform Langflow steht im Zentrum einer neuen, koordinierten Cyberattacke. Weltweit nutzen Kriminelle zwei kritische Sicherheitslücken, um die Kontrolle über KI-Server zu übernehmen. Das Ziel: sensible Unternehmensdaten und wertvolle API-Schlüssel für KI-Dienste wie OpenAI stehlen. Die US-Cybersicherheitsbehörde CISA und führende Sicherheitsunternehmen haben eine dringende Warnung herausgegeben.

Im Fokus der Angreifer stehen die Schwachstellen CVE-2025-3248 und CVE-2025-34291. Sie werden genutzt, um das sogenannte “Flodrix”-Botnetz zu verbreiten. Diese Malware verwandelt kompromittierte KI-Server in ferngesteuerte Werkzeuge für weitere Cyberangriffe.

Anzeige

Passend zum Thema IT‑Sicherheit: Warum sind so viele Firmen ungeschützt gegen genau solche Angriffe? Experten warnen, dass 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind. Ein kostenloses E‑Book zeigt aktuelle Bedrohungstrends, erklärt, wie Botnetze und kompromittierte KI‑Server funktionieren, und liefert praxisnahe Schutzmaßnahmen – inklusive Hinweisen zur Absicherung von API‑Schlüsseln, VPN‑ und Zero‑Trust‑Empfehlungen sowie zu neuen KI‑Regeln. Der Leitfaden enthält sofort umsetzbare Checklisten, die IT‑Verantwortliche ohne großes Budget prüfen können. Kostenlosen Cyber-Security-Leitfaden herunterladen

Die Bedrohung ist besonders heikel, weil Langflow häufig für die schnelle Entwicklung von KI-Agenten genutzt wird. Kompromittierte Instanzen werden so zum perfekten Einfallstor in Unternehmensnetzwerke. Angreifer gelangen an interne Vektordatenbanken und die hinterlegten Zugangsdaten für externe KI-Dienste. Besonders der Bildungs- und SaaS-Sektor in Australien und Singapur meldet bereits massive Vorfälle.

Zwei fatale Designfehler als Einfallstor

Die Angriffe basieren auf fundamentalen Sicherheitsmängeln in älteren Langflow-Versionen.

Fernsteuerung durch Code-Ausführung (CVE-2025-3248)

Diese gravierendste Lücke hat die höchste Gefahrenstufe (CVSS 9.8). Sie ermöglicht es Angreifern, über eine speziell präparierte HTTP-Anfrage beliebigen Schadcode auf dem Server auszuführen. Schuld ist eine unsichere Python-Funktion (exec()), die Benutzereingaben ohne ausreichende Abschirmung verarbeitet. Obwohl der Fehler bereits im Frühjahr 2025 bekannt wurde, sind viele Systeme immer noch ungeschützt.

Konto-Übernahme durch Konfigurationsfehler (CVE-2025-34291)

Eine falsch konfigurierte Sicherheitseinstellung für CORS (Cross-Origin Resource Sharing) erlaubt es Angreifern, die Authentifizierungs-Token legitimer Nutzer zu stehlen. Laut Analysen von Obsidian Security führt dies zur vollständigen Kontrolle über das Langflow-Konto. Angreifer können so KI-Workflows manipulieren und gespeicherte Geheimnisse auslesen.

Schatten-IT wird zum Sicherheitsrisiko

Die Vorfälle sind ein Lehrstück für die Gefahren von “Shadow AI”. Dabei setzen Fachabteilungen KI-Tools oft unter Zeitdruck und ohne Rücksprache mit der IT-Sicherheit ein. Die Versprechen von “Vibe Coding” und schneller Prototypen-Entwicklung gehen so auf Kosten fundamentaler Sicherheitsstandards.

“Die Geschwindigkeit, mit der KI-Tools in die Produktion gelangen, überholt massiv die Fähigkeit vieler Firmen, sie abzusichern”, kommentieren Branchenbeobachter die Lage. Die erneute Warnung der CISA unterstreicht die globale Dringlichkeit.

Was Unternehmen jetzt tun müssen

Sicherheitsexperten drängen auf sofortiges Handeln. Administratoren müssen prüfen, ob ihre Langflow-Installationen auf dem neuesten Stand sind (mindestens Version 1.3.0). Zentral ist die Empfehlung: KI-Entwicklungsumgebungen wie Langflow niemals direkt dem Internet aussetzen. Der Zugriff sollte strikt über VPNs oder Zero-Trust-Architekturen geregelt werden.

Für die kommenden Wochen zeichnen sich drei Trends ab:
1. Verschärfte interne Prüfungen, um nicht-autorisierte KI-Plattformen aufzuspüren.
2. Zunehmende Angriffe auf ähnliche Low-Code-Tools wie Flowise oder n8n.
3. Mehr Druck von Regulierungsbehörden auf Hersteller, “Secure-by-Design”-Prinzipien auch bei Open-Source-KI-Tools durchzusetzen.

Die Angriffswelle zeigt: Die rasante Adoption von KI-Technologien schafft neue, kritische Schwachstellen in der digitalen Infrastruktur von Unternehmen.

Anzeige

PS: IT‑Sicherheit stärken ohne teure Neueinstellungen – das geht. Das Gratis‑E‑Book ‘Cyber Security Awareness Trends’ bietet eine kompakte 4‑Punkte‑Strategie gegen Malware, API‑Schlüssel‑Diebstahl und Botnetz‑Übernahmen. Mit praktischen Checklisten, Empfehlungen zu VPN/Zero‑Trust und klaren Sofortmaßnahmen für Entwicklerteams hilft das Heft, akute Lücken zu schließen und KI‑Entwicklungsumgebungen sicherer zu betreiben. Ideal für Führungskräfte und IT‑Verantwortliche, die schnell Handlungsfähigkeit brauchen. Gratis E‑Book zum Thema Cyber‑Security herunterladen

@ boerse-global.de