つみかさね

CVE-2026-5584

High(7.3)

CVE-2026-5584 — agenticSeek コードインジェクション

公開日: 2026-04-06データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
agenticSeekFosowl0.1.0

対応ガイド

high|推奨セキュリティ修正影響: 限定的

推奨アクション

  1. 1影響を受けるバージョンを使用しているか確認する
  2. 2ベンダーからの修正パッチ提供状況を定期的に確認する
  3. 3コード実行環境をサンドボックスで隔離する

影響対象

agenticSeek 利用者

補足

  • -AIエージェントツールのセキュリティリスクとして注意が必要です
CVEagenticSeekコードインジェクション

概要

Fosowl agenticSeek 0.1.0 に おいて、 sources/tools/PyInterpreter.pyPyInterpreter.execute 関数 に query エンドポイント 経由 の コード インジェクション 脆弱性 が 存在 します。 この 脆弱性 は リモート から 攻撃 が 可能 で あり、 攻撃者 が 細工 した クエリ を 送信 する こと で、 サーバー 上 で 任意 の Python コード を 実行 できる 可能性 が あります。 agenticSeek は AI エージェント ツール で あり、 コード 実行 機能 を 内蔵 して いる ため、 入力 の サニタイズ が 不十分 な 場合 に 深刻 な セキュリティ リスク と なります。 AI エージェント フレームワーク に おける コード インジェクション は、 近年 注目 されて いる セキュリティ 課題 の ひとつ で あり、 サンドボックス 環境 での 実行 や 入力 の 厳格 な 検証 が 重要 です。 ベンダー から の 応答 は 現時点 で 確認 されて おらず、 修正 パッチ の 提供 状況 は 不明 です。 任意 コード 実行 が 可能 な ため、 システム コマンド の 実行 や ファイル の 読み書き、 他 の サービス へ の 横展開 など 広範囲 な 攻撃 に 利用 される 恐れ が あります。

CVSS ベクトル

項目
CVSS スコア7.3
深刻度HIGH
攻撃元区分ネットワーク
攻撃条件の複雑さ
CWECWE-74, CWE-94

影響 を 受ける ソフトウェア

製品名ベンダー影響バージョン
agenticSeekFosowl0.1.0

修正 バージョン と 回避策

  • 修正: 現時点 で ベンダー から の 応答 が なく、 修正 バージョン は 未提供 です。 リポジトリ の 更新 状況 を 定期的 に 確認 して ください
  • 回避策: query エンドポイント へ の アクセス を 信頼 できる ユーザー に 制限 し、 ネットワーク レベル で アクセス 制御 を 実施 して ください
  • 根本対策: AI エージェント ツール の コード 実行 機能 は サンドボックス 環境 で 隔離 する こと を 強く 推奨 します
  • 補足: 入力 の バリデーション と ホワイトリスト 方式 の コマンド 制限 が 有効 です。 Docker コンテナ や セキュリティ プロファイル に よる 実行 環境 の 制限 も 検討 して ください

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。