CISA、Langflowのコードインジェクション脆弱性に対する緊急警告を発表

概要

CISA(サイバーセキュリティおよびインフラストラクチャセキュリティ庁)は、Langflowにおける深刻なコードインジェクション脆弱性についての緊急警告を発表しました。この脆弱性はCVE-2026-33017としてトラッキングされており、既にCISAの「知られている脆弱性」(KEV)カタログに追加されています。

詳細情報

CVE-2026-33017は、Langflowインスタンスに対して重大なセキュリティリスクをもたらし、認証なしのユーザーが任意のコードを実行できるようにしています。開発者は、Langflowを大規模言語モデル(LLM)アプリケーションとパイプラインを作成するための視覚フレームワークとして広く使用しています。

脆弱性の技術的な詳細

この特定の脆弱性により、攻撃者は認証情報を必要とせずに公開フローを構築し、アプリケーション環境内で悪意のあるスクリプトを直接実行することができます。この問題は、コード生成の不適切な制御(CWE-94)および注入ディレクティブの不適切な評価(CWE-95)など、複数のセキュリティ脆弱性に基づいています。

対応策

CISAは、この脆弱性が積極的に悪用されていることを受け、連邦民事執行機関(FCEB)のすべての機関に対して4月8日までに必要な緩和措置を適用することを義務付けています。ただし、この指示は連邦ネットワークのみに適用されますが、CISAは民間および公的セクターの組織にも同様の緊急性で対応するよう強く推奨しています。

影響範囲

  • CVE ID: CVE-2026-33017
  • 影響を受けるソフトウェア: Langflow
  • 脆弱性の種類: コードインジェクションと認証不足
  • KEVに追加された日付: 2026年3月25日
  • 緩和措置の期限: 2026年4月8日
  • ランサムウェア状況: 現在、この脆弱性がランサムウェアキャンペーンで使用されているかどうかは不明です。

対策の実施

CISAは、すべての連邦民事執行機関(FCEB)に対して4月8日までに必要な緩和措置を適用することを義務付けています。具体的なパッチや効果的な緩和戦略が利用できない場合、組織はクラウドサービスに対する適用可能なBOD 22-01のガイダンスに従うか、一時的に製品を使用しないことを検討する必要があります。

まとめ

AIとワークフロートールが現代の開発で統合されるにつれて、それらはサイバー犯罪者にとって非常に魅力的な標的となっています。この脆弱性を悪用することで、迅速なデータ漏洩やネットワーク内での移動、または接続されたインフラストラクチャの侵害が可能になります。


元記事: https://gbhackers.com/cisa-issues-urgent-warning-on-langflow-code-injection-vulnerability/