米国サイバーセキュリティ・インフラストラクチャ・セキュリティ局(CISA)は、Langflow のリモート・コード実行の脆弱性を積極的に悪用しているとし、セキュリティ・アップデートと緩和策を早急に適用するよう組織に促している。
この脆弱性はCVE-2025-3248として追跡されており、インターネット上のあらゆる攻撃者がAPIエンドポイントの欠陥を悪用することで、脆弱なLangflowサーバーを完全に制御することを可能にする重大な未認証RCEの欠陥である。
Langflowはオープンソースのビジュアルプログラミングツールで、LangChainコンポーネントを使用してLLMベースのワークフローを構築します。ドラッグ・アンド・ドロップのインターフェースを提供し、バックエンドのコードを記述することなく、AIエージェントやパイプラインを作成、テスト、デプロイすることができます。
このツールは、GitHub上で約60kのスターと6.3kのフォークを持ち、チャットボット、データパイプライン、エージェントシステム、AIアプリケーションのプロトタイピングのために、AI開発者、研究者、新興企業によって使用されています。
Langflowは、ユーザーが投稿したコードを検証するために設計されたエンドポイント(/api/v1/validate/code)を公開しています。脆弱なバージョンでは、このエンドポイントは安全にサンドボックス化またはサニタイズされないため、攻撃者は悪意のあるコードをこのエンドポイントに送信し、サーバー上で直接実行させることができます。
CVE-2025-3248は、2025年4月1日にリリースされたバージョン1.3.0で修正されたので、この欠陥から生じるリスクを軽減するために、そのバージョン以降にアップグレードすることが推奨されます。
このパッチは最小限のもので、脆弱なエンドポイントに認証を追加するだけで、サンドボックスやハードニングは含まれていません。
Langflowの最新バージョンである1.4.0は本日未明にリリースされ、長い修正リストを含んでいるので、ユーザーはこのリリースにアップグレードすべきである。
Horizon3の研究者は2025年4月9日に、概念実証を含むこの欠陥に関する詳細な技術ブログを公開している。
研究者は、CVE-2025-3248が悪用される可能性が高いことを警告し、その時点で少なくとも500のインターネットに露出したインスタンスを特定した。

ソースはこちら:Horizon3
すぐに安全なバージョンにアップグレードできない場合は、Langflowをファイアウォール、認証されたリバースプロキシ、またはVPNの後ろに置くことによって、ネットワークアクセスを制限することをお勧めします。また、インターネットへの直接アクセスも推奨されない。
CISAは連邦政府機関に対し、2025年5月26日までにセキュリティ・アップデートまたは緩和策を適用するか、ソフトウェアの使用を停止するよう求めている。
CISAは、観測された悪用行為について具体的な詳細は明らかにしておらず、ランサムウェアグループがこの脆弱性を悪用しているかどうかは現在のところ不明であるとしている。
Langflowのユーザーにとっては、ツールの設計に関するHorizon3社の指摘を念頭に置くことが重要である。同社によれば、このツールは特権分離が不十分で、サンドボックスがなく、その性質と意図された機能から「意図的に」RCEが発生した経緯があるという。
CVE-2025-3248は、Langflowにおける真に認証されていないRCEの最初の欠陥であり、そのアクティブな悪用状況を考えると、早急な対策が必要である。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10
1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。
Comments