プラットフォーム
python
コンポーネント
langflow
修正版
1.8.1
1.8.1
CVE-2026-27966は、LangflowのCSVエージェントにおけるリモートコード実行(RCE)脆弱性です。この脆弱性は、CSVエージェントノードがallowdangerouscode=Trueをハードコードしているために発生し、LangChainのPython REPLツールを自動的に公開します。バージョン1.8.0rc2以前のLangflowを使用している環境では、攻撃者がプロンプトインジェクションを通じてサーバー上で任意のPythonおよびOSコマンドを実行できるようになります。1.8.0へのアップデートでこの問題は修正されています。
この脆弱性を悪用されると、攻撃者はLangflowサーバー上で任意のコードを実行できるため、システム全体への影響が甚大です。攻撃者は機密情報の窃取、マルウェアのインストール、システムの完全な制御など、広範な悪意のある活動を実行する可能性があります。特に、CSVエージェントを介して外部からの入力を処理する環境では、攻撃の対象となりやすいため、厳重な警戒が必要です。この脆弱性は、LangChainのREPLツールを介したコード実行を可能にするため、Log4Shellのような広範囲な影響を及ぼす可能性があります。
CVE-2026-27966は、2026年2月27日に公開されました。現時点では、公開されているPoCは確認されていませんが、脆弱性の深刻度から、早期に悪用される可能性が懸念されます。CISAのKEVリストへの登録状況は不明ですが、CRITICALなCVSSスコアから、KEVへの登録される可能性は高いと考えられます。攻撃者は、Langflowを導入しているシステムをスキャンし、脆弱性を悪用する可能性があります。
Organizations utilizing Langflow for data processing and analysis, particularly those relying on the CSV Agent node for interacting with CSV files, are at significant risk. Shared hosting environments where multiple users share the same Langflow instance are especially vulnerable, as a compromised flow could impact other users.
• python / server:
import os
import subprocess
def check_langflow_version():
try:
process = subprocess.run(['pip', 'show', 'langflow'], capture_output=True, text=True)
output = process.stdout
if 'Version:' in output:
version = output.split('Version:')[1].strip().split('\n')[0]
if version <= '1.8.0rc2':
print(f'Langflow version is vulnerable: {version}')
else:
print(f'Langflow version is patched: {version}')
else:
print('Langflow not found.')
except FileNotFoundError:
print('pip not found.')
check_langflow_version()• linux / server:
ps aux | grep -i langflow• generic web: Inspect Langflow flow configurations for the use of the CSV Agent node and review associated prompts for suspicious code.
disclosure
patch
エクスプロイト状況
EPSS
0.15% (36% パーセンタイル)
CISA SSVC
この脆弱性への対応として、Langflowをバージョン1.8.0にアップデートすることを強く推奨します。アップデートが困難な場合は、CSVエージェントノードへの入力を厳密に検証し、危険なコードの実行を防止する入力サニタイズを実装してください。また、WAF(Web Application Firewall)を導入し、プロンプトインジェクション攻撃を検知・防御することも有効です。Langflowのセキュリティ設定を見直し、不要な機能や権限を制限することも重要です。アップデート後、Langflowのバージョンを確認し、脆弱性が修正されていることを確認してください。
Langflow をバージョン 1.8.0 以降にアップデートしてください。このバージョンは、CSV Agent ノードで危険なコードの実行を無効にすることで、リモートコード実行の脆弱性を修正します。アップデートにより、サーバー上での任意のコマンドの実行を防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-27966は、LangflowのCSVエージェントにおけるリモートコード実行(RCE)脆弱性です。プロンプトインジェクションにより、攻撃者がサーバー上で任意のコードを実行できる可能性があります。
バージョン1.8.0rc2以前のLangflowを使用している場合は影響を受けます。攻撃者は、CSVエージェントを通じてサーバー上で任意のコードを実行できるため、システム全体への影響が甚大です。
Langflowをバージョン1.8.0にアップデートすることを強く推奨します。アップデートが困難な場合は、入力検証やWAFの導入などの緩和策を検討してください。
現時点では、公開されているPoCは確認されていませんが、CRITICALな脆弱性であるため、早期に悪用される可能性が懸念されます。
Langflowの公式アドバイザリは、LangflowのドキュメントまたはGitHubリポジトリで確認できます。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。