CISA KEV 警告 25/05/05:Langflow の脆弱性 CVE-2025-3248 を登録

CISA Issues Alert on Langflow Vulnerability Actively Exploited in Attacks

2025/05/06 gbhackers — 米国 CISA (Cybersecurity and Infrastructure Security Agency) は、Langflow の脆弱性を Known Exploited Vulnerabilities (KEV) カタログに追加した。この脆弱性 CVE-2025-3248 の悪用に成功した未認証の攻撃者は、リモートからの悪意のコード実行の可能性を手にするという。したがって、この OSS フレームワークを、Language Model アプリケーションの構築に使用する組織において、深刻なリスクが生じている。

脆弱性の詳細

この脆弱性は、Langflow の “api/v1/validate/code” エンドポイントに存在し、適切な認証制御の欠落に起因するものであり、CWE-306 (Missing Authentication) に分類されている。

この脆弱性を悪用する攻撃者は、特別に作成された HTTP リクエストを送信し、脆弱なシステム上での任意のコード実行の可能性を得る。その結果として、システムの完全な制御奪取/データ窃取に加えて、ネットワーク内での横方向への移動の可能性が生じる。

CISA は、この脆弱性が、すでに実際の攻撃で悪用されていることを確認しているが、ランサムウェア攻撃との関連は不明だとしている。

同機関は、連邦政府機関および重要インフラ機関に対して、この脆弱性を 2025年5月26日までに修正するよう求めている。

CISA が推奨する対応策:
  1. ベンダーが提供する緩和策の速やかな適用:エンドポイントを保護するためのパッチと回避策が、Langflow の開発者からリリースされている。
  2. クラウド・サービスへの対応:Binding Operational Directive (BOD) 22-01 のガイドラインが提供する、コンフィグの監査や、機密性の高い API へのパブリックインターネット・アクセス制限などに従う。
  3. パッチの適用が不可能な場合:特にリスクの高い環境においては、Langflow の使用中止を検討する。

CISA の Executive Assistant Director である Eric Goldstein は、「この脆弱性が浮き彫りにするのは、AI 駆動型ツールの API エンドポイントにおける、セキュリティ確保の重要性である」と述べている。

Langflow は、LangChain や LlamaIndex などのプラットフォームとも統合されており、AI 開発環境で広く使われている。

この脆弱性の発見は、急速に普及する AI フレームワークにおけるセキュリティ・ギャップに対する懸念の高まりを示している。

この未認証 API の脆弱性は、その悪用がきわめて容易であり、情報の公開直後から攻撃者たちが武器化していると、セキュリティ企業の VulnCheck は指摘する。

同社の CEO である Anthony Bettini は、「攻撃者たちは、公開から数時間以内に、これらの脆弱性を武器化している。公開された Langflow インスタンスへの自動スキャンが、すでに開始されている可能性が高い」と述べている。

組織が取るべき緩和策
  • 迅速なパッチの適用:Langflow を最新バージョン 1.2.4 以降へとアップデートする。
  • ネットワークのセグメント化:Langflow インスタンスを重要なシステムから隔離する。
  • ログの監視:“/api/v1/validate/code” を標的とする異常なアクティビティを監視する。
  • ゼロトラスト・ポリシーの実施:API に対して、厳格な認証とレート制限を適用する。

企業の業務フローにおいて、AI ツールが欠かせない存在となる中で、CISA は進化する脅威に対する注意を喚起している。

Langflow を使用する組織に求められるのは、リスク軽減措置の実施と、API セキュリティに対する全体的な見直しである。