概要
Google の Mesop フレームワーク に 含まれる AI テストモジュール の Flask サーバー に おいて、/exec-py エンドポイント を 経由 した リモート コード 実行 (CWE-94) の 脆弱性 が 存在 します。攻撃者 は この エンドポイント に 対して 任意 の Python コード を 送信 し、サーバー 上 で 実行 する こと が 可能 です。
テスト用 エンドポイント が 本番 ビルド に も 残存 して おり、認証 なし で 外部 から アクセス 可能 な 状態 でした。Mesop は PyPI から インストール でき、AI アプリケーション の デモ 環境 等 で 公開 サーバー として 運用 される ケース が 増えて いる ため、影響 範囲 は 広い と 考えられます。
CVE-2026-33054 と 同じ 製品 の 別 の 脆弱性 で あり、まとめて 対策 する こと を 推奨 します。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSS スコア | 9.8 (Critical) |
| 攻撃元 | ネットワーク |
| 攻撃条件 | 低 |
| 認証 | 不要 |
| 機密性 への 影響 | 高 |
| 完全性 への 影響 | 高 |
| 可用性 への 影響 | 高 |
| CWE | CWE-94 (コード インジェクション) |
影響 を 受ける ソフトウェア
| 製品名 | ベンダー | 影響 バージョン |
|---|---|---|
| Mesop | 1.2.3 より 前 |
修正 バージョン と 回避策
- 修正 バージョン: Mesop 1.2.3 で 修正 済み
- 推奨 対応: 速やか に バージョン 1.2.3 以上 へ アップデート する
- 暫定 回避策: /exec-py エンドポイント へ の アクセス を WAF や リバース プロキシ で ブロック する
関連 リンク
データソース: NVD (NIST) AI解説 は Claude API に より 自動生成 されています。正確性 に ついては 原文 を ご確認 ください。
