つみかさね

CVE-2026-33017

Critical(9.8)

CVE-2026-33017 — Langflow 未認証リモートコード実行

公開日: 2026-03-27データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Langflowlangflow-ai< 1.9.0
CVELangflowRCEコードインジェクション

概要

Langflow は AI エージェント や ワークフロー を 構築・デプロイ する ための オープンソース ツール です。バージョン 1.9.0 より 前 の POST /api/v1/build_public_tmp/{flow_id}/flow エンドポイント に 未認証 の リモート コード 実行 脆弱性 が あります。

パブリック フロー を 認証 なし で ビルド できる 設計 の エンドポイント ですが、オプション の data パラメータ を 指定 する と、データベース の フロー データ では なく 攻撃者 が 提供 した フロー データ(任意 の Python コード を 含む ノード 定義)が 使用 されます。この コード は サンドボックス なし で exec() に 渡される ため、未認証 の リモート コード 実行 が 可能 です。CVE-2025-3248 とは 異なる 脆弱性 です。

CVSS ベクトル

項目
CVSS スコア9.8(Critical)
攻撃 元 区分ネットワーク
攻撃 条件 の 複雑 さ
必要 な 特権 レベル不要
ユーザー 関与不要
CWECWE-94(コード インジェクション)、CWE-306(認証 欠如)

影響 を 受ける ソフトウェア

製品ベンダー影響 バージョン
Langflowlangflow-ai< 1.9.0

修正 バージョン と 回避策

  • 修正 バージョン: Langflow 1.9.0
  • Langflow を パブリック ネットワーク に 公開 して いる 場合 は 速やか に アップデート を 推奨 します
  • アップデート が 難しい 場合 は、build_public_tmp エンドポイント へ の アクセス を WAF 等 で 制限 する こと を 検討 してください

関連 リンク


データソース: NVD (NIST), GitHub Advisory Database AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。