ローコードAI開発ツール「Flowise」に脆弱性 - ゼロデイ攻撃の指摘も
大規模言語モデル(LLM)を活用したフローやAIエージェントなどをグラフィカルユーザーインタフェースより開発できるローコードツール「Flowise」において深刻な脆弱性が指摘されている。報告者によればすでに悪用も観測されているという。
同ソフトウェアの一部APIが認証を必要とすることなくアクセスでき、任意のファイルをアップロードできる脆弱性「CVE-2025-26319」が指摘されている。脆弱性を悪用することで、サーバのファイルやAPIキーを改ざんし、システム全体の制御を奪うことが可能になるという。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)では、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、重要度を「クリティカル(Critical)」とレーティングしている。
脆弱性は「同2.2.6」に明らかとなったもので、修正状況は不明。2月末には同バージョン向けのホットフィクスもリリースされているが、「CVE-2025-26319」に対する修正は含まれていない。
発見した研究者は、1月20日より複数の経路を通じて開発者へ連絡を取ろうと試みたが、45日間にわたり反応がなかったと説明。すでに同脆弱性が悪用されており、今回脆弱性の公表に踏み切ったと主張している。
脆弱性を軽減するには、ストレージタイプをデフォルトのローカルから「S3」に変更することや、発見者が提供しているパッチの適用などを挙げている。
(Security NEXT - 2025/03/11 )
ツイート
PR
関連記事
「MongoDB」に脆弱性「MongoBleed」 - 「PoC」公開、早急に対応を
メール転送エージェント「Exim」に脆弱性 - 「クリティカル」評価も
「Apache NiFi」の「Asana」連携の一部処理にRCE脆弱性
ワークフローツール「n8n」に今月3件目の「クリティカル」脆弱性
「IBM API Connect」に認証回避の脆弱性 - 暫定修正を提供
Fortinet「FortiOS」既知脆弱性の悪用を確認 - 認証回避のおそれ
Atlassian、前月更新で脆弱性46件を修正 - クリティカル9件含むも影響は限定的
NVIDIAのAI基盤「NeMo Framework」に複数脆弱性 - 修正版が公開
「Trend Micro Apex One」のEDR機能に脆弱性 - パッチは2026年1月に公開
約4万件の脆弱性から分析、2025年の危険な「脆弱性タイプ」トップ25
