「Langflow」にプロンプトインジェクションによるRCE脆弱性
AIエージェントやワークフローの構築に活用されているプラットフォーム「Langflow」にサーバの乗っ取りなどが可能となる深刻な脆弱性が判明した。
プロンプトインジェクションによりリモートより任意のコードを実行される脆弱性「CVE-2026-27966」が確認された。
「CSV Agent」コンポーネントの初期化において危険なコードを許可する設定となっており、「LangChain」における「Python REPLツール」が自動的に有効となり、外部へ公開されている状態だった。
プロンプトの指示により任意のコードやOSコマンドを実行されるおそれがあり、概念実証(PoC)も公開されている。
CVE番号を採番したGitHubでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」と評価。重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングしている。
ソースリポジトリにおいて修正が実施され、「同1.8.0.rc3」に反映された。また危険なコードを許可しない設定としたり、機能そのものを無効化するといった回避策の実施が呼びかけられている。
(Security NEXT - 2026/03/02 )
ツイート
PR
関連記事
「PTXシリーズ」搭載の「Junos OS Evolved」に深刻な脆弱性
ゼロデイ攻撃による「Cisco SD-WAN」侵害を確認 - 米当局が緊急指令
UIライブラリ「Swiper」に深刻な脆弱性 - 利用アプリは注意
ウェブメール「Roundcube」の脆弱性2件が攻撃の標的に
オブジェクトストレージ「RustFS」にXSS脆弱性 - 乗っ取りのおそれも
「Trend Micro Apex One」に深刻な脆弱性 - アップデートで修正
「FinalCode Client」に複数の脆弱性 - 上書きインストールを
「ServiceNow AI Platform」に脆弱性 - 1月以降のアップデートで修正
「GitLab」にセキュリティアップデート - 複数脆弱性を修正
「Cisco Catalyst SD-WAN」に深刻な脆弱性 - すでに悪用も
