プラットフォーム
python
コンポーネント
langflow
修正版
0.0.1
CVE-2026-5027は、Langflowのファイルアップロード処理におけるPath Traversalの脆弱性です。攻撃者はこの脆弱性を利用して、ファイルシステムの任意の場所にファイルを書き込む可能性があります。影響を受けるのはバージョン0-0です。現在、公式な修正パッチは提供されていません。
CVE-2026-5027 は Langflow に影響を与え、攻撃者がファイルシステム内の任意の場所にファイルを書き込むことを可能にします。この脆弱性は、multipart フォームデータ経由で受信される 'filename' パラメータのサニタイズが不十分な '/api/v2/files' エンドポイントに存在します。攻撃者は、ファイル名にパス・トラバーサル・シーケンス ('../') を使用して、重要なファイルを上書きしたり、悪意のあるファイルをアップロードしたりすることができます。CVSS 重度は 8.8 (高) であり、重大なリスクを示しています。利用可能な修正プログラムがないことは、状況をさらに悪化させ、緊急の対応が必要です。KEV (Kernel Exploit Vulnerability) がないことは、公開されている既知の悪用がないことを示していますが、この脆弱性は依然として悪用可能です。
攻撃者は、'/api/v2/files' エンドポイントにパス・トラバーサル・シーケンスを含む 'filename' を含む POST リクエストを送信することで、この脆弱性を悪用する可能性があります。たとえば、ファイル名 '.../etc/passwd' は、システムのパスワードファイルを上書きする可能性があります。悪用の成功は、Langflow プロセスを実行するユーザーの権限に依存します。プロセスが昇格された権限で実行されている場合、影響は壊滅的なものになる可能性があります。エンドポイント (存在する場合) の認証がないと、悪用がさらに容易になります。
エクスプロイト状況
EPSS
0.06% (19% パーセンタイル)
CISA SSVC
公式な修正プログラムが利用できないため、直近の軽減策は '/api/v2/files' エンドポイントへの露出を避けることに重点を置いています。これは、エンドポイントを無効にしたり、認証および承認されたユーザーへのアクセスを制限したり、Langflow コード内で堅牢なファイル名検証を実装したりすることで実現できます。検証には、パス・トラバーサル・シーケンス ('../') を削除し、ファイル名が予想されるパターンに準拠していることを確認することが含まれます。システムログを監視して、疑わしいアクセスまたはファイル書き込みの試行を検出することも重要です。Langflow のユーザーは、開発者によってリリースされる可能性のある更新プログラムまたはパッチに関する情報を常に把握しておくことを強くお勧めします。
Actualice Langflow a una versión posterior a la 0. Esto solucionará la vulnerabilidad de path traversal. Asegúrese de que la nueva versión implemente una sanitización adecuada del parámetro 'filename' al procesar archivos.
脆弱性分析と重要アラートをメールでお届けします。
パス・トラバーサルは、攻撃者が意図された Web ディレクトリ外のファイルとディレクトリにアクセスできる攻撃技術です。
パッチが適用されていない Langflow のバージョンを使用している場合は、脆弱である可能性があります。影響を受けるバージョンに関する情報は、Langflow のドキュメントを参照してください。
影響を受けたシステムを直ちにネットワークから隔離し、徹底的なセキュリティ監査を実施してください。クリーンなバックアップから復元することを検討してください。
この脆弱性を検出できる脆弱性スキャナがあります。Burp Suite などのツールを使用して、手動テストを実行することもできます。
現在、修正プログラムは利用できません。更新プログラムについては、Langflow の公式チャネルを監視してください。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。