xiand.ai
16 abr 2026 · Actualizado 08:44 UTC
Ciberseguridad

Vulnerabilidad sin parchear en RAGFlow permite la ejecución remota de código

Un fallo crítico en la plataforma de generación aumentada por recuperación (RAG) RAGFlow permite que usuarios autenticados ejecuten código arbitrario en aquellas instancias que utilizan el almacenamiento Infinity.

Ryan Torres

2 min de lectura

Vulnerabilidad sin parchear en RAGFlow permite la ejecución remota de código
RAGFlow software vulnerability

Investigadores de seguridad de ZeroPath han detectado una vulnerabilidad sin parchear en la versión 0.24 de RAGFlow, la cual permite a usuarios autenticados con bajos privilegios ejecutar código arbitrario en los sistemas afectados. El fallo afecta específicamente a las instancias de RAGFlow configuradas para utilizar Infinity como almacenamiento de fragmentos (chunks).

RAGFlow, un proyecto sumamente popular dentro del ámbito de la generación aumentada por recuperación (RAG), cuenta actualmente con más de 77.000 estrellas en GitHub. Aunque muchos usuarios mantienen este servicio dentro de redes internas, los datos de Shodan revelan que al menos 1.918 instancias están directamente accesibles en la internet pública.

Los investigadores descubrieron la vulnerabilidad durante la fase de reordenación (re-ranking) del software. El fallo se origina por el uso de la función `eval()` de Python durante el proceso de recuperación, lo que permite la ejecución de cualquier código de Python si los datos subyacentes han sido manipulados o están corruptos.

Divulgación y mitigación

ZeroPath presentó un informe de seguridad inicial el 3 de marzo de 2026, pero señaló que no logró contactar con los responsables del proyecto por correo electrónico durante varias semanas.

"Tras un mes, decidimos que la forma más eficaz de solucionar el problema era presentar nosotros mismos un parche", escribieron los investigadores de ZeroPath en una entrada de su blog. Desde entonces, el equipo ha enviado una solicitud de extracción (pull request) al repositorio de GitHub del proyecto para corregir el fallo.

Dado que la corrección se presentó de forma pública, los investigadores advirtieron que los atacantes que monitorizan el proyecto podrían haber tomado conocimiento del exploit. ZeroPath publicó sus hallazgos con el fin de ayudar a los administradores de sistemas a implementar contramedidas antes de que se integre formalmente un parche definitivo.

Actualmente no hay un parche oficial disponible para todos los usuarios, aunque los investigadores prevén una pronta resolución tras la solicitud de extracción que han presentado.

Comentarios

Los comentarios se almacenan localmente en tu navegador.