Langflowのコードインジェクション

Langflowは、LangChainを基盤とした、GUI(グラフィカルユーザーインターフェース)上でドラッグ&ドロップによりLLMアプリケーションを構築できるローコード・オープンソースツールです。
これはLangChainのGUI版で、プログラミングの知識が少なくても、AIワークフローを視覚的に設計することができます。
OpenAI, Anthropic, ローカルモデルなどをサポートしていて、自身の環境にインストールして利用することができます。
AIエージェントを作るなどできるこのLangflowにおいて、脆弱性が確認されています。

  • CVE-2026-33017
    CVSSベーススコアは9.3です。
    この脆弱性は脅威アクターが任意のPythonコードを実行できるもので、Langflowのバージョン1.8.1以前のバージョンに影響を与えます。
    サンドボックス化されていないフロー実行のため、細工された単一のHTTPリクエストを介して悪用される可能性があります。

この脆弱性は、公表されてからたったの20時間後に、実際の脅威活動で悪用されたことが確認されています。
現時点ではこの脆弱性の概念実証コードは公表されているのですが、この公表後20時間の時点ではまだ存在していませんでした。
脅威アクターは研究者が概念実証コードを公表するより前に自分で脆弱性を悪用するためのコードを書いて脆弱性を悪用したということを示します。
概念実証コードの公開の是非が論じられることがありますが、この例からは、研究者のサンプルコードの有無とは関係なく悪用が開始される例もあることを物語っています。

このCVE-2026-33017は、先日、KEV(CISAのKnown Exploited Vulnerability)に登録されました。
KEVに登録された脆弱性だけが対処すべきものであるなどということではありませんが、特に注意が必要なものとしてみることは必要でしょう。
対策はいつも通りです、タイムリーに更新して対応しておきましょう。

CVE-2026-33017: How attackers compromised Langflow AI pipelines in 20 hours
https://www.sysdig.com/blog/cve-2026-33017-how-attackers-compromised-langflow-ai-pipelines-in-20-hours

CISA Adds One Known Exploited Vulnerability to Catalog
https://www.cisa.gov/news-events/alerts/2026/03/25/cisa-adds-one-known-exploited-vulnerability-catalog

一緒によく読まれている記事

最新の脅威情報
をお届け

BLOGブログ

情報セキュリティに対する啓蒙のため、
3つのメディアを運用し、
情報発信を行っています。

わたしたちはサイバー領域や
認知領域の未知なる脅威に、
テクノロジーとインテリジェンスで対抗します。

私たちが選ばれる理由

CONTACT リスクマネジメントサービスの
ご相談窓口

コンステラ セキュリティ ジャパンは
最先端のサービスを
お客様のニーズに
カスタマイズして提供し、
効果が出るまで寄り添います。