LangflowはAI搭載エージェントとワークフローを構築・デプロイするためのツールです。CVE-2026-33309は、Langflowのバージョン1.2.0から1.8.1に存在するリモートコード実行(RCE)の脆弱性です。この脆弱性は、CVE-2025-68478の修正を回避し、LocalStorageServiceの根本的なアーキテクチャ上の問題を悪用します。バージョン1.9.0へのアップデートで修正されています。
この脆弱性は、攻撃者がPOST /api/v2/files/エンドポイントを悪用し、任意のファイルを書き込むことを可能にします。これにより、攻撃者はシステム上で任意のコードを実行し、機密情報を盗み出し、システムを完全に制御する可能性があります。特に、Langflowが機密データを取り扱う環境では、深刻な影響が想定されます。類似のファイル書き込み脆弱性は、システム全体のセキュリティを損なう可能性があります。
この脆弱性は、2026年3月19日に公開されました。現時点では、公開されているPoCは確認されていませんが、CVSSスコアがCRITICALであるため、悪用される可能性は高いと考えられます。CISAのKEVリストへの登録状況は不明です。Langflowの利用環境は、AI開発者や機械学習エンジニアに広く普及しているため、早期の対策が必要です。
Organizations deploying Langflow for AI agent development and workflow automation are at significant risk. This includes teams using Langflow in production environments, particularly those with limited security controls or those relying on older, unpatched versions. Shared hosting environments where multiple users share the same Langflow instance are also at elevated risk, as a compromise of one user's environment could potentially impact others.
• python / server:
import os
import hashlib
def check_langflow_files(directory):
for filename in os.listdir(directory):
if filename.endswith('.pyc') or filename.endswith('.pyo'):
file_path = os.path.join(directory, filename)
try:
with open(file_path, 'rb') as f:
file_content = f.read()
md5_hash = hashlib.md5(file_content).hexdigest()
if 'malicious_string' in md5_hash:
print(f"Potential malicious file detected: {file_path}")
except Exception as e:
print(f"Error reading file: {file_path} - {e}")
# Example usage (replace with Langflow's data directory)
check_langflow_files('/path/to/langflow/data')• generic web:
curl -I 'http://your-langflow-server/api/v2/files/' | grep 'Content-Type:'• linux / server:
journalctl -u langflow -f | grep -i "error" -i "exception"disclosure
patch
エクスプロイト状況
EPSS
0.07% (22% パーセンタイル)
CISA SSVC
Langflowのバージョンを1.9.0以降にアップデートすることが最も効果的な対策です。アップデートが困難な場合は、HTTP層のValidatedFileName依存関係を強化し、ファイル名検証を厳格化することで、脆弱性の悪用を軽減できます。WAF(Web Application Firewall)を導入し、不正なファイルアップロードを検知・ブロックすることも有効です。また、ファイルアップロード機能を使用する際には、入力値の検証を徹底し、ファイル名の長さや拡張子を制限するなどの対策を講じてください。
Langflowをバージョン1.9.0以降にアップデートしてください。このバージョンには、ファイルの任意の書き込み脆弱性に対する修正が含まれています。アップデートにより、認証された攻撃者によるリモートコード実行 (RCE) を防止できます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-33309は、Langflowのバージョン1.2.0~1.8.1におけるリモートコード実行(RCE)の脆弱性です。LocalStorageServiceの境界チェック不備により、任意のファイル書き込みが可能になります。
Langflowのバージョンが1.2.0~1.8.1の場合は、この脆弱性の影響を受けます。バージョン1.9.0以降にアップデートしてください。
Langflowをバージョン1.9.0以降にアップデートしてください。アップデートが困難な場合は、HTTP層のファイル名検証を強化するなどの対策を講じてください。
現時点では、公開されているPoCは確認されていませんが、CVSSスコアがCRITICALであるため、悪用される可能性は高いと考えられます。
Langflowの公式アドバイザリは、LangflowのウェブサイトまたはGitHubリポジトリで確認できます。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。