VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2026-015090     ( CVE-2026-34046 | CVE-2026-34046 )
langflowのLangflow-base等の複数製品における複数の脆弱性
https://jvndb.jvn.jp/ja/contents/2026/JVNDB-2026-015090.html

原文

Langflowは、AI搭載のエージェントおよびワークフローを構築・展開するためのツールです。バージョン1.5.1以前では、`src/backend/base/langflow/api/v1/flows.py`の`_read_flow`ヘルパーが`AUTO_LOGIN`設定に基づいて`user_id`でフィルタリングするかを分岐していました。しかし、`AUTO_LOGIN`が`False`(すなわち認証が有効)であっても、どちらの分岐も所有権のチェックを強制せず、指定されたUUIDに一致する任意のフローを所有者に関係なく返していました。このため、認証済みの任意のユーザーが他のユーザーのフロー(埋め込まれたプレーンテキストのAPIキーを含む)を読み取ったり、他ユーザーのAIエージェントのロジックを変更したり、他ユーザーのフローを削除したりすることが可能でした。この脆弱性は、オートログインモード下でパブリックやサンプルフロー(`user_id = NULL`)への対応のために条件分岐ロジックが導入された際に、認証済みルートでの所有権フィルターが誤って抜け落ちたことで発生しました。バージョン1.5.1の修正では、`AUTO_LOGIN`の条件分岐を完全に削除し、常にリクエストユーザーにクエリのスコープを限定するように変更しました。

翻訳   (表示)





この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2026-05-12
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2026-05-12




脆弱性の影響を受ける製品の識別子
cpe:/a:langflow:langflow
cpe:/a:langflow:langflow-base
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
 [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[完全性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

[可用性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
全面的 [?]

関連情報
Common Vulnerabilities and Exposures (CVE) CVE-2026-34046




National Vulnerability Database (NVD) CVE-2026-34046








参考情報
GitHub Authenticated Users Can Read, Modify, and Delete Any Flow via Missing Ownership Check Advisory langflow-ai/langflow GitHub




JVNDB CWE-639 ユーザ制御の鍵による認証回避




JVNDB CWE-862 認証の欠如




関連文書 refactor(auth): simplify flow retrieval by removing settings_service dependency by ogabrielluiz Pull Request #8956 langflow-ai/langflow GitHub





Copyright © 2026 JPCERT/CC All Rights Reserved.