CISA KEV 警告 26/03/25:Langflow のコード・インジェクションの脆弱性 CVE-2026-33017 を登録

CISA Warns of Langflow Code Injection Vulnerability Exploited in Attacks

2026/03/26 CyberSecurityNews — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は 2026年3月25日に、Langflow に影響を及ぼす深刻な脆弱性を Known Exploited Vulnerabilities (KEV) カタログへ正式に追加した。この脆弱性 CVE-2026-33017 は、実環境において積極的な悪用が確認されている、きわめて危険なコード・インジェクションの欠陥である。

Langflow は、マルチ・エージェント AI および Large Language Model (LLM) のワークフロー構築のために設計された low-code インターフェイスであり、オープンソースとして提供されている。最新のエンタープライズ/パイプライン環境での採用が拡大しているため、機械学習などのサービスを展開する組織において、この脆弱性は深刻なリスクを引き起こしている。

Langflow コード・インジェクションの脆弱性

この脆弱性を悪用する攻撃者は、標準的なアクセス制御を完全にバイパスし、未認証でのコード・インジェクションを引き起こせる。公式情報によると、リモート攻撃者は、有効な認証情報を一切必要とせずに、パブリック・フローを生成/実行できる。

この脆弱性は、コード・ジェネレーション制御の不備と、API におけるセキュリティ・チェックの欠如に起因する。この欠陥を悪用する攻撃者は、ワークフローへの悪意のスクリプト注入を可能にする。

この脆弱性は、生成コードの不適切な制御 (CWE-94) /注入ディレクティブの不適切な評価 (CWE-95) /重要機能における認証の欠如 (CWE-306) に関連する。

Langflow は、Language Model/データベース/API を接続する中核基盤であるため、侵害時の影響は広範囲に及ぶ。

認証メカニズムを回避した攻撃者は、データ処理ワークフローの改竄/機密データの窃取/内部ネットワークへのラテラル・ムーブメントなどを実行できるという。現時点では、ランサムウェアでの悪用は確認されていないが、この種の認証不要の脆弱性は、広範なネットワークへの初期の侵入経路として悪用される可能性が高い。

対策

この脆弱性の KEV カタログ追加を受け、CISA は厳格な緩和スケジュールを設定した。連邦機関 (FCEB) に義務付けられたのは、2026年4月8日 までに、パッチ適用または緩和策を実施することである。これらの対策が不可能な場合には、Langflow の一時停止または完全中止が明確に推奨される。

民間組織の管理者も、ベンダーが提供する最新のセキュリティ・アップデートを直ちに適用して、環境を保護する必要がある。