Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Flowise」に深刻な脆弱性、パッチは未提供 - PoCが公開

AIアプリケーションのローコード開発フレームワーク「Flowise」に深刻な脆弱性が明らかとなった。アップデートは提供されておらず、概念実証(PoC)が公開されている。

具体的には、細工した「POSTリクエスト」を送信することで、認証を必要とすることなくリモートよりJavaScriptコードの実行が可能となる脆弱性「CVE-2025-55346」が判明したもの。

またロールベースのアクセス制御が欠如しており、ネットワーク経由でOSコマンドを実行できる「CVE-2025-8943」も確認された。

CVE番号を採番したJFrogでは、共通脆弱性評価システム「CVSSv3.1」において、いずれもベーススコアを「9.8」と評価し、重要度を「クリティカル(Critical)」とレーティングしている。

現地時間2025年8月11日にリリースされた「同3.0.5」も同脆弱性の影響を受けるという。パッチなどは提供されておらず、修正方法は不明。

JFrogによれば、開発者より脆弱性の緩和策などは提供されていないとしている。JFrogでは現地時間2025年8月14日付けでアドバイザリを公開し、同脆弱性に関する概念実証(PoC)を公開している。

(Security NEXT - 2025/08/19 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Java SE」にセキュリティ更新 - 脆弱性11件を修正
Oracle、四半期定例パッチをリリース - のべ481件の脆弱性に対応
「Apache Airflow」にRCE脆弱性 - 評価に大きな差
ログ分析基盤「CrowdStrike LogScale」に深刻な脆弱性 - 修正版へ更新を
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を
LLM基盤「SGLang」に脆弱性 - API外部公開で高リスク
米当局、脆弱性8件の悪用確認 - 4件は3日以内の緊急対応求める
「SKYSEA Client View」などに権限昇格の脆弱性 - 修正を呼びかけ
「Junos OS」などに脆弱性 - 運用スクリプトを許可する環境に影響
オムロン製UPSのWindows向け管理アプリに脆弱性 - 修正版が公開