プラットフォーム
python
コンポーネント
deerflow
修正版
2176b2bbfccfce25ceee08318813f96d843a13fd
CVE-2026-40518は、ByteDanceのDeerFlowにおいて発見されたパストラバーサルおよび任意のファイル書き込みの脆弱性です。この脆弱性は、カスタムエージェント作成時のエージェント名検証の不備に起因し、攻撃者がディレクトリ構造を操作し、意図されたカスタムエージェントディレクトリ外にファイルを書き込むことを可能にします。影響を受けるバージョンは0.0.0–2176b2bbfccfce25ceee08318813f96d843a13fdです。修正バージョンは2176b2bbfccfce25ceee08318813f96d843a13fdです。
この脆弱性を悪用されると、攻撃者はDeerFlowのカスタムエージェント作成機能を利用して、システム上の任意の場所にファイルを書き込む可能性があります。ファイルシステム権限に依存しますが、機密情報の窃取、システムの改ざん、さらにはリモートコード実行につながる可能性があります。攻撃者は、パストラバーサル攻撃を利用して、設定ファイルやログファイルなどの重要なシステムファイルを上書きし、システムの動作を妨害したり、バックドアを仕込んだりすることが考えられます。この脆弱性は、DeerFlowを利用する環境全体に影響を及ぼす可能性があります。
この脆弱性は、2026年4月17日に公開されました。現時点では、公開されているPoCは確認されていませんが、パストラバーサル脆弱性は一般的に悪用が容易であるため、今後の攻撃の可能性は否定できません。CISA KEVへの登録状況は不明です。NVD(National Vulnerability Database)の情報も参照し、最新の状況を把握することが重要です。
Organizations utilizing DeerFlow in their data processing pipelines, particularly those with bootstrap-mode custom-agent creation enabled, are at risk. Environments with less restrictive filesystem permissions for the DeerFlow process are especially vulnerable, as an attacker could leverage this vulnerability to gain broader system access. Users relying on DeerFlow for sensitive data processing should prioritize patching.
• python: Monitor DeerFlow process for unexpected file creation or modification outside of the intended custom-agent directory. Use os.walk() to recursively scan directories and identify suspicious files.
• generic web: Examine DeerFlow logs for requests containing path traversal sequences in the agent name parameter. Use grep to search for patterns like ../ or absolute paths.
• linux / server: Use lsof to identify processes accessing files outside the expected DeerFlow directory. lsof | grep deerflow
disclosure
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
この脆弱性への主な対策は、DeerFlowを修正バージョン2176b2bbfccfce25ceee08318813f96d843a13fdにアップデートすることです。アップデートがシステムに影響を与える可能性がある場合は、事前にバックアップを作成し、テスト環境でアップデートを検証することを推奨します。また、WAF(Web Application Firewall)やプロキシサーバーを使用して、悪意のあるパストラバーサル攻撃を検知・遮断することも有効です。DeerFlowのログを監視し、異常なファイルアクセスや書き込み操作を検出するためのルールを実装することも重要です。アップデート後、カスタムエージェントの作成をテストし、意図しないディレクトリへのファイル書き込みが発生しないことを確認してください。
Actualice DeerFlow a la versión que incluya el commit 2176b2bbfccfce25ceee08318813f96d843a13fd o posterior. Esta corrección aborda la validación de nombres de agentes en el modo de arranque, previniendo la posibilidad de escritura arbitraria de archivos.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-40518は、DeerFlowのカスタムエージェント作成機能におけるパストラバーサル脆弱性です。攻撃者はこの脆弱性を悪用して、システム上の任意の場所にファイルを書き込む可能性があります。
DeerFlowのバージョンが0.0.0–2176b2bbfccfce25ceee08318813f96d843a13fdの場合、この脆弱性の影響を受けます。バージョン2176b2bbfccfce25ceee08318813f96d843a13fdにアップデートしてください。
DeerFlowをバージョン2176b2bbfccfce25ceee08318813f96d843a13fdにアップデートしてください。アップデート前にバックアップを作成し、テスト環境で検証することを推奨します。
現時点では、公開されているPoCは確認されていませんが、パストラバーサル脆弱性は一般的に悪用が容易であるため、今後の攻撃の可能性は否定できません。
ByteDanceのDeerFlow公式アドバイザリは、今後の発表をお待ちください。NVDやCISAの情報を参照し、最新の状況を把握してください。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。