プラットフォーム
python
コンポーネント
langflow
修正版
1.7.1
1.7.1
LangflowのAPI Requestコンポーネントに、任意のHTTPリクエストを送信できる脆弱性が存在します。このコンポーネントは、ユーザーが指定したURLを正規化と基本的な形式チェックのみを行い、サーバーサイドのhttpxクライアントを使用してリクエストを送信します。脆弱性の影響により、攻撃者は機密情報を盗み出す可能性があります。Langflowのバージョン1.7.0以下のバージョンが影響を受け、1.7.1で修正されました。
この脆弱性を悪用されると、攻撃者はLangflowのAPI Requestコンポーネントを通じて、任意のHTTPリクエストを送信できます。特に、内部ネットワークのIPアドレス(127.0.0.1、10/172/192範囲)やクラウドメタデータエンドポイント(169.254.169.254)へのアクセスが可能であるため、内部リソースへの不正アクセスや、クラウド環境の機密情報(認証情報など)の窃取につながる可能性があります。APIキーのみでフロー実行エンドポイント(/api/v1/run, /api/v1/run/advanced)を呼び出せるため、攻撃者は容易に脆弱性を悪用できる可能性があります。この脆弱性は、機密情報の漏洩、システムへの不正アクセス、さらにはランサムウェア攻撃などの深刻な被害をもたらす可能性があります。
この脆弱性は、2025年12月19日に公開されました。現時点では、公的なPoC(Proof of Concept)は確認されていませんが、APIキーのみでフロー実行エンドポイントを呼び出せることから、悪用される可能性は高いと考えられます。CISA KEVカタログへの登録状況は不明です。Langflowの利用環境においては、早期の対応を推奨します。
Organizations deploying Langflow in environments with internal services or cloud metadata endpoints are particularly at risk. Shared hosting environments where multiple users have access to Langflow flows also present a heightened risk, as a compromised flow from one user could potentially impact other users or the entire hosting infrastructure.
• python / langflow:
Get-Process -Name langflow | Select-Object -ExpandProperty Id• python / langflow: Examine Langflow flow definitions for API Request components with suspicious URLs or internal IP addresses.
• generic web: Monitor access logs for requests to /api/v1/run or /api/v1/run/advanced with unusual parameters.
• generic web: Check response headers for unexpected content or error codes originating from internal resources.
disclosure
エクスプロイト状況
EPSS
0.03% (7% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、Langflowをバージョン1.7.1以上にアップデートすることを推奨します。アップデートが困難な場合は、API Requestコンポーネントの使用を一時的に停止するか、アクセス制御リスト(ACL)を設定して、信頼できるIPアドレスからのアクセスのみを許可するように構成してください。また、WAF(Web Application Firewall)を導入し、不正なHTTPリクエストを検知・遮断するルールを設定することも有効です。Langflowのログを監視し、異常なHTTPリクエストのパターンを検出するためのカスタムルールを作成することも重要です。アップデート後、Langflowのバージョンが1.7.1以上であることを確認し、API Requestコンポーネントが正しく動作していることを検証してください。
Langflow をバージョン 1.7.0 以降にアップデートしてください。これにより、API Request コンポーネントの SSRF 脆弱性が修正されます。アップデートは、Langflow をインストールするために使用したパッケージマネージャーを通じて実行できます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-68477は、LangflowのAPI Requestコンポーネントにおける脆弱性で、任意のHTTPリクエストを送信できる可能性があります。攻撃者はAPIキーのみでフロー実行エンドポイントを呼び出し、機密情報を盗み出す可能性があります。
Langflowのバージョンが1.7.0以下の場合は、影響を受けます。バージョン1.7.1以上にアップデートしてください。
Langflowをバージョン1.7.1以上にアップデートしてください。アップデートが困難な場合は、API Requestコンポーネントの使用を一時的に停止するか、アクセス制御リストを設定してください。
現時点では公的なPoCは確認されていませんが、悪用される可能性は高いと考えられます。
Langflowの公式アドバイザリは、LangflowのウェブサイトまたはGitHubリポジトリで確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。