VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2026-010980     ( CVE-2026-30856 | CVE-2026-30856 )
TencentのWeKnoraにおける誤って解決された名前や参照の使用に関する脆弱性
https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-010980.html

原文

WeKnoraは、深い文書理解とセマンティック検索を目的としたLLM搭載のフレームワークです。バージョン0.3.0以前には、ツール名の衝突と間接的なプロンプトインジェクションに関わる脆弱性が存在し、悪意のあるリモートMCPサーバーがツールの実行を乗っ取ることが可能でした。MCPクライアント(mcp_{service}_{tool})の曖昧な命名規則を悪用することで、攻撃者は正当なツール(例:tavily_extract)を上書きする悪意のあるツールを登録できます。これにより、攻撃者はLLMの実行フローをリダイレクトし、システムプロンプトやコンテキストを外部に送出し、さらにはユーザー権限で他のツールを実行できる可能性があります。この問題はバージョン0.3.0で修正されました。

翻訳   (表示)





この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2026-04-15
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2026-04-15




脆弱性の影響を受ける製品の識別子
cpe:/a:tencent:weknora
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
 [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

関連情報
Common Vulnerabilities and Exposures (CVE) CVE-2026-30856




National Vulnerability Database (NVD) CVE-2026-30856








参考情報
GitHub Tool Execution Hijacking via Ambigous Naming Convention In MCP client and Indirect Prompt Injection Advisory Tencent/WeKnora GitHub




JVNDB CWE-706 誤って解決された名前や参照の使用





Copyright © 2026 JPCERT/CC All Rights Reserved.