プラットフォーム
python
コンポーネント
langflow
修正版
1.9.1
1.9.0
CVE-2026-33873は、LangflowのAgentic Assistant機能におけるRCE(Remote Code Execution)の脆弱性です。この脆弱性により、LLM(Large Language Model)が生成したPythonコードが実行される可能性があります。1.8.3rc0より前のバージョンが影響を受けます。この問題はバージョン1.9.0で修正されています。
CVE-2026-33873 は、Langflow という、AI を活用したエージェントとワークフローを構築およびデプロイするためのツールに影響を与えます。バージョン 1.9.0 より前は、Langflow の「Agentic Assistant」機能は、検証フェーズ中に LLM が生成した Python コードを実行します。このフェーズは生成されたコンポーネントコードの検証を目的としているように見えますが、実装は動的な実行シンクに到達し、生成されたクラスをサーバー側でインスタンス化します。攻撃者が「Agentic Assistant」機能にアクセスでき、モデルの出力を操作できるデプロイメントでは、これによりリモートコード実行 (RCE) が発生する可能性があります。CVSS スコアは 9.5 で、これは重大な脆弱性を示しています。基盤となるサーバー上で任意のコードを実行できることは、システムの機密性、完全性、および可用性にとって重大なリスクとなります。
攻撃者は、Langflow の「Agentic Assistant」機能で使用されるモデルの出力を操作できる場合、この脆弱性を悪用する可能性があります。これは、悪意のあるプロンプトインジェクションまたはモデルの入力データの操作によって実現できる可能性があります。モデルが不正な Python コードを生成すると、Langflow の検証フェーズはそのコードをサーバー上で実行し、攻撃者が Langflow プロセスの権限で任意のコマンドを実行できるようにします。LLM が生成したコードの適切な検証がないことが、この脆弱性の根本原因です。
Organizations deploying Langflow in production environments, particularly those where the AI models are exposed to untrusted input or where the Agentic Assistant feature is accessible to unauthorized users, are at significant risk. Shared hosting environments utilizing Langflow are also vulnerable, as a compromised model could impact multiple tenants.
• python / server: Monitor Python processes for unexpected or suspicious activity. Use tools like ps or top to identify processes executing unusual Python scripts.
ps aux | grep python• python / server: Examine server logs for errors or warnings related to code execution within the Agentic Assistant feature. Look for patterns indicative of malicious code injection.
grep -i "error" /var/log/syslog• python / server: Use system auditing tools to track file modifications within the Langflow installation directory, particularly those related to the Agentic Assistant feature. • generic web: Monitor access logs for requests targeting the Agentic Assistant endpoint, especially those originating from untrusted sources.
disclosure
エクスプロイト状況
EPSS
0.09% (25% パーセンタイル)
CISA SSVC
CVE-2026-33873 の主な軽減策は、Langflow をバージョン 1.9.0 以降にアップグレードすることです。このバージョンは、検証フェーズ中に LLM が生成した Python コードの実行を排除することで脆弱性を修正します。さらに、Langflow のセキュリティ構成をレビューおよび強化し、「Agentic Assistant」機能に対する厳格なアクセス制御を実装することをお勧めします。システムの活動を異常な動作について監視することも、潜在的な攻撃を検出し、対応するのに役立ちます。 'Agentic Assistant' に対してサンドボックス化された実行環境を使用することを検討すると、追加の保護層が提供されます。
Langflow をバージョン 1.9.0 以降に更新してください。このバージョンでは、Agentic Assistant の検証中に任意のコードが実行される脆弱性が修正されています。
脆弱性分析と重要アラートをメールでお届けします。
Langflow は、AI を活用したエージェントとワークフローを構築およびデプロイするためのツールです。
バージョン 1.9.0 は、リモートコード実行を可能にする CVE-2026-33873 脆弱性を修正します。
バージョン 1.9.0 以降にアップグレードし、厳格なアクセス制御を実装し、システム活動を監視します。
攻撃者は、Langflow プロセスの権限で実行できる任意の Python コードを実行できます。
'Agentic Assistant'機能を無効にすることは、一時的な解決策ですが、長期的には推奨されません。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。