「Langflow」の公開フローAPIに深刻なRCE脆弱性 - 悪用も確認
AIエージェントやワークフローの構築に活用されているプラットフォーム「Langflow」に深刻な脆弱性が明らかとなった。すでに悪用も確認されており、注意が呼びかけられている。
公開フロー向けのAPIにおいて、認証を必要とすることなく任意のコードを実行できるコードインジェクションの脆弱性「CVE-2026-33017」が判明したもの。過去に修正された「CVE-2025-3248」とは異なる脆弱性となる。
任意に指定できる「data」においてオプションのパラメータを受け入れる設定となっており、細工したフローデータを送信することで、サンドボックス外で処理されるという。
コマンドの実行、任意ファイルの読み書き、環境変数や資格情報の漏洩、データベース上のフローやメッセージに対するアクセスなどさまざまな影響が懸念される。
CVE番号を採番したGitHubでは、共通脆弱性評価システム「CVSSv4.0」のベーススコアを「9.3」、重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングしている。
(Security NEXT - 2026/03/26 )
ツイート
関連リンク
PR
関連記事
テキストエディタ「Vim」に脆弱性 - 細工ファイル開くとコード実行
「NetScaler ADC/Gateway」の脆弱性悪用を確認 - 米当局が注意喚起
脆弱性狙われる「BIG-IP APM」、国内で利用あり - 侵害調査など対応を
「F5 BIG-IP APM」脆弱性の悪用が発生 - 当初発表より深刻なリスク
「OpenBao」に認証関連で複数のクリティカル脆弱性
「Roundcube」にセキュリティアップデート - 更新を強く推奨
「OpenTelemetry Java Instrumentation」に脆弱性 - 派生ソフトも注意を
「Apache Spark」のログ処理に脆弱性 - アップデートで修正
「Spring AI」にRCEやSSRFなど4件の脆弱性 - クリティカルも
セキュリティスキャナ「Trivy」に不正コード混入 - 侵害有無の調査を

