CISA Issues Alert on Langflow Vulnerability Actively Exploited in Attacks
2025/05/06 gbhackers — 米国 CISA (Cybersecurity and Infrastructure Security Agency) は、Langflow の脆弱性を Known Exploited Vulnerabilities (KEV) カタログに追加した。この脆弱性 CVE-2025-3248 の悪用に成功した未認証の攻撃者は、リモートからの悪意のコード実行の可能性を手にするという。したがって、この OSS フレームワークを、Language Model アプリケーションの構築に使用する組織において、深刻なリスクが生じている。

脆弱性の詳細
この脆弱性は、Langflow の “api/v1/validate/code” エンドポイントに存在し、適切な認証制御の欠落に起因するものであり、CWE-306 (Missing Authentication) に分類されている。
この脆弱性を悪用する攻撃者は、特別に作成された HTTP リクエストを送信し、脆弱なシステム上での任意のコード実行の可能性を得る。その結果として、システムの完全な制御奪取/データ窃取に加えて、ネットワーク内での横方向への移動の可能性が生じる。
CISA は、この脆弱性が、すでに実際の攻撃で悪用されていることを確認しているが、ランサムウェア攻撃との関連は不明だとしている。
同機関は、連邦政府機関および重要インフラ機関に対して、この脆弱性を 2025年5月26日までに修正するよう求めている。
CISA が推奨する対応策:
- ベンダーが提供する緩和策の速やかな適用:エンドポイントを保護するためのパッチと回避策が、Langflow の開発者からリリースされている。
- クラウド・サービスへの対応:Binding Operational Directive (BOD) 22-01 のガイドラインが提供する、コンフィグの監査や、機密性の高い API へのパブリックインターネット・アクセス制限などに従う。
- パッチの適用が不可能な場合:特にリスクの高い環境においては、Langflow の使用中止を検討する。
CISA の Executive Assistant Director である Eric Goldstein は、「この脆弱性が浮き彫りにするのは、AI 駆動型ツールの API エンドポイントにおける、セキュリティ確保の重要性である」と述べている。
Langflow は、LangChain や LlamaIndex などのプラットフォームとも統合されており、AI 開発環境で広く使われている。
この脆弱性の発見は、急速に普及する AI フレームワークにおけるセキュリティ・ギャップに対する懸念の高まりを示している。
この未認証 API の脆弱性は、その悪用がきわめて容易であり、情報の公開直後から攻撃者たちが武器化していると、セキュリティ企業の VulnCheck は指摘する。
同社の CEO である Anthony Bettini は、「攻撃者たちは、公開から数時間以内に、これらの脆弱性を武器化している。公開された Langflow インスタンスへの自動スキャンが、すでに開始されている可能性が高い」と述べている。
組織が取るべき緩和策
- 迅速なパッチの適用:Langflow を最新バージョン 1.2.4 以降へとアップデートする。
- ネットワークのセグメント化:Langflow インスタンスを重要なシステムから隔離する。
- ログの監視:“/api/v1/validate/code” を標的とする異常なアクティビティを監視する。
- ゼロトラスト・ポリシーの実施:API に対して、厳格な認証とレート制限を適用する。
企業の業務フローにおいて、AI ツールが欠かせない存在となる中で、CISA は進化する脅威に対する注意を喚起している。
Langflow を使用する組織に求められるのは、リスク軽減措置の実施と、API セキュリティに対する全体的な見直しである。
Langflow の脆弱性が、CISAの KEV に登録されました。文中にあるように、いまのトレンドを反映するトピックですね。この脆弱性 CVE-2025-3248 ですが、第一報は 2025/04/11 の「Langflow の深刻な脆弱性 CVE-2025-3248 が FIX:未認証のリモート攻撃による完全な侵害」となっています。よろしければ、CISA KEV ページと併せて、ご参照ください。
You must be logged in to post a comment.