「Langflow」にプロンプトインジェクションによるRCE脆弱性
AIエージェントやワークフローの構築に活用されているプラットフォーム「Langflow」にサーバの乗っ取りなどが可能となる深刻な脆弱性が判明した。
プロンプトインジェクションにより、リモートから任意のコードを実行される脆弱性「CVE-2026-27966」が確認された。
「CSV Agent」コンポーネントの初期化において危険なコードを許可する設定となっており、「LangChain」における「Python REPLツール」が自動的に有効となり、外部へ公開されている状態だった。
プロンプトの指示により任意のコードやOSコマンドを実行されるおそれがあり、概念実証(PoC)も公開されている。
CVE番号を採番したGitHubでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」と評価。重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングしている。
ソースリポジトリにおいて修正が実施され、「同1.8.0.rc3」に反映された。また危険なコードを許可しない設定としたり、機能そのものを無効化するといった回避策の実施が呼びかけられている。
(Security NEXT - 2026/03/02 )
ツイート
PR
関連記事
「Cisco ISE」に複数の深刻な脆弱性 - 一部修正パッチを準備中
「Ivanti Neurons for ITSM」に脆弱性 - アップデートを提供
SAP、月例セキュリティアドバイザリ19件を公開 - 「クリティカル」も
「Cisco Webex」のSSO連携に深刻な脆弱性 - 証明書の更新を
「Chrome」が脆弱性31件を修正 - 5件は「クリティカル」
「Adobe Acrobat/Reader」がわずか3日で再更新 - 深刻な脆弱性を修正
「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
米当局、「SharePoint Server」「Excel」の脆弱性悪用に注意喚起
「FortiSandbox」に複数の「クリティカル」脆弱性 - アップデートを
MS、4月の月例パッチで脆弱性167件に対応 - 一部で悪用を確認
