Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Langflow」の公開フローAPIに深刻なRCE脆弱性 - 悪用も確認

AIエージェントやワークフローの構築に活用されているプラットフォーム「Langflow」に深刻な脆弱性が明らかとなった。すでに悪用も確認されており、注意が呼びかけられている。

公開フロー向けのAPIにおいて、認証を必要とすることなく任意のコードを実行できるコードインジェクションの脆弱性「CVE-2026-33017」が判明したもの。過去に修正された「CVE-2025-3248」とは異なる脆弱性となる。

任意に指定できる「data」においてオプションのパラメータを受け入れる設定となっており、細工したフローデータを送信することで、サンドボックス外で処理されるという。

コマンドの実行、任意ファイルの読み書き、環境変数や資格情報の漏洩、データベース上のフローやメッセージに対するアクセスなどさまざまな影響が懸念される。

CVE番号を採番したGitHubでは、共通脆弱性評価システム「CVSSv4.0」のベーススコアを「9.3」、重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングしている。

(Security NEXT - 2026/03/26 ) このエントリーをはてなブックマークに追加

PR

関連記事

テキストエディタ「Vim」に脆弱性 - 細工ファイル開くとコード実行
「NetScaler ADC/Gateway」の脆弱性悪用を確認 - 米当局が注意喚起
脆弱性狙われる「BIG-IP APM」、国内で利用あり - 侵害調査など対応を
「F5 BIG-IP APM」脆弱性の悪用が発生 - 当初発表より深刻なリスク
「OpenBao」に認証関連で複数のクリティカル脆弱性
「Roundcube」にセキュリティアップデート - 更新を強く推奨
「OpenTelemetry Java Instrumentation」に脆弱性 - 派生ソフトも注意を
「Apache Spark」のログ処理に脆弱性 - アップデートで修正
「Spring AI」にRCEやSSRFなど4件の脆弱性 - クリティカルも
セキュリティスキャナ「Trivy」に不正コード混入 - 侵害有無の調査を