CISA fügt Schwachstelle in Langflow-Origin-Validierung zum Katalog bekannt ausgenutzter Sicherheitslücken hinzu
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine kritische Schwachstelle Langflow, die als CVE-2025-34291 verfolgt wird, in ihren Katalog bekannt ausgenutzter Schwachstellen (Known

Kurzfassung
Warum das wichtig ist
- Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine kritische Schwachstelle Langflow, die als CVE-2025-34291 verfolgt wird, in ihren Katalog bekannt ausgenutzter Schwachstellen (Known
- Die US-Behörde für Cybersicherheit und Infrastruktur (CISA) hat eine kritische Sicherheitslücke in der KI-Plattform Langflow in ihren Katalog bekannt ausgenutzter Schwachstellen (KEV) aufgenommen.
- Die Lücke, unter der Bezeichnung CVE-2025-34291 geführt, zeigt, dass Angreifer die Schwachstelle bereits aktiv ausnutzen.
Organisationen, die das Tool einsetzen, müssen daher unverzüglich Gegenmaßnahmen ergreifen. Langflow ist eine weit verbreitete Software zur Erstellung und Bereitstellung ützten Workflows. Die Sicherheitslücke entsteht durch einen Fehler bei der Validierung des Ursprungs (Origin Validation).
Konkret liegt dies an einer zu großzügigen Konfiguration der Cross-Origin Resource Sharing (CORS)-Einstellungen. In Kombination mit einem Refresh-Token-Cookie, das auf „SameSite=None" eingestellt ist, ermöglichen diese Fehleinstellungen böswilligen Webseiten, authentisierte Anfragen aus dem Browser des Opfers herauszuführen.
Angreifer können diese Schwachstelle nutzen, um nicht autorisierte Anfragen an das Backend zu senden und sensible Refresh-Tokens zu stehlen. Damit haben sie die Möglichkeit, neue Zugriffstoken zu generieren, den Zugriff dauerhaft aufrechtzuerhalten und Berechtigungen im System zu eskalieren.

Sicherheitslage und Risiko
Im schlimmsten Fall führt dies zur vollständigen Kompromittierung des Systems. Besonders gefährlich ist dies in Umgebungen, in denen Langflow in KI-Pipelines, APIs oder cloudbasierte Dienste integriert ist. Die Schwachstelle wird der Kategorie CWE-346 (Fehlerhafte Validierung des Ursprungs) zugeordnet.
Ein Angreifer kann einen Benutzer dazu verleiten, eine bösartige Webseite aufzurufen. Aufgrund der fehlerhaften CORS-Richtlinie sendet der Browser des Opfers automatisch Authentifizierungsdaten bei Anfragen an andere Domains mit.
So kann der Angreifer ohne Wissen des Benutzers stillschweigend mit der Langflow-API interagieren, insbesondere mit dem Endpunkt zur Token-Erneuerung. Am 21. Mai 2026 hat die CISA CVE-2025-34291 offiziell in den KEV-Katalog aufgenommen.

Sicherheitslage und Risiko
Die Behörde bestätigt, dass diese Lücke eine erhebliche Bedrohung für Systeme der Bundesregierung und örden des zivilen Exekutivzweigs der Bundesregierung (FCEB) sind gemäß der verbindlichen operativen Direktive (BOD) 22-01 verpflichtet, die Schwachstelle bis zum festgelegten Fristtermin zu beheben.
Die CISA empfiehlt Organisationen dringend, folgende Schritte einzuleiten: * Sofortige Installation bereitgestellter Patches oder Updates des Herstellers. * Überprüfung und Einschränkung der CORS-Konfigurationen auf vertrauenswürdige Ursprünge. * Verzicht auf die Einstellung „SameSite=None" für sensible Authentifizierungs-Cookies, sofern dies nicht absolut notwendig ist. * Implementierung zusätzlicher Schutzmaßnahmen wie CSRF-Token und eine strenge Validierung des Ursprungs. * Überwachung ächtige Cross-Origin-Anfragen und Token-Missbrauch. * Einstellung der Nutzung, solange keine Gegenmaßnahmen verfügbar sind.
Organisationen, die Langflow in Produktionsumgebungen betreiben, insbesondere bei der Verarbeitung sensibler Daten oder KI-Arbeitsabläufen, sollten diese Schwachstelle als höchste Priorität behandeln. Die Aufnahme in den KEV-Katalog unterstreicht das wachsende Risiko falsch konfigurierter Web-Sicherheitskontrollen in modernen Anwendungen.
Da Plattformen wie Langflow zunehmend an Bedeutung gewinnen, richten sich Angreifer vermehrt auf Schwachstellen in Authentifizierungsabläufen und der API-Sicherheit aus. Sicherheitsteams sollten CVE-2025-34291 als hochprioritäres Problem betrachten und schnelle Gegenmaßnahmen umsetzen, um unbefugten Zugriff und Sicherheitsverletzungen zu verhindern.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Costco: Im Mai 2026 günstige Angebote bei diesen Tech-Marken
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
US stellt Havoc Spear mit Reichweite von 460 Meilen vor
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- CISA adds Langflow Origin Validation Flaw to Known Exploited Vulnerabilities Catalog
- Canonical
- https://cybersecuritynews.com/langflow-origin-validation-flaw-exploit/
- Quell-URL
- https://cybersecuritynews.com/langflow-origin-validation-flaw-exploit/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Costco: Im Mai 2026 günstige Angebote bei diesen Tech-Marken
Costco Next ermglicht Costco-Mitgliedern, auf bereits ermigten Costco-Preisen Technikprodukte zustzliche Rabatte zu erhalten.
22.05.2026
Live Redaktion
US stellt Havoc Spear mit Reichweite von 460 Meilen vor
Die United States Air Force Special Operations Command (AFSOC) hat öffentlich eine neue Kreuzflugrakete vorgestellt. Die AGM-190A, eine kleine Kreuzflugrakete, wird auch als „Havoc Spear" bezeichnet.
22.05.2026
Live Redaktion
Lian Li präsentiert Hydroshift II: 360-AIO mit 6,67-Zoll OLED-Kurve ab 279 Dollar
Moderne AIO-Kühler konzentrieren sich zunehmend auf Displays, und Lian Li hat mit der Hydroshift-Serie erneut einen neuen Maßstab gesetzt.
22.05.2026
Live Redaktion
CISA warnt vor ausgenutzten Microsoft Defender 0-Day-Schwachstellen
Die US-Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat zwei kritische Schwachstellen Microsoft Defender in ihren Katalog der bekannt ausgenutzten Schwachstellen (Known Exploited Vulnerabilities, KEV
22.05.2026
Live Redaktion