Flowise の重大な脆弱性により MCP アダプタ経由のリモートコマンド実行が可能

Anthropic のモデルコンテキストプロトコル(MCP)に関連する Flowise の新たに発見された重大な脆弱性は、AI およびサイバーセキュリティコミュニティ全体で深刻な懸念を引き起こしています。

この脆弱性は単一のアプリケーションに限定されません。代わりに、AI エージェントとツール間の通信に使用される広く採用されているプロトコルである MCP のコアアーキテクチャに由来します。

このため、この問題は Flowise および他のいくつかの AI 駆動環境を含む、MCP 上に構築された複数のプラットフォームとフレームワークに影響を与えます。

典型的なソフトウェアバグとは異なり、この欠陥はアーキテクチャ設計の決定に由来するため、普遍的に軽減することがより難しくなります。

この脆弱性は、Python、Java、Rust、TypeScript などの複数のプログラミング言語における公式 MCP SDK に影響を与えます。

これにより、開発者が MCP をアプリケーションに統合する際に無意識のうちに安全でないデフォルト設定を継承する、大規模なソフトウェアサプライチェーンリスクが生じます。

研究者は、この欠陥を悪用するために利用できるいくつかの攻撃ベクトルを概説しました:

特に Flowise では、攻撃者は既存のセーフガードをバイパスして任意のシステムコマンドを実行でき、データベース、API キー、機密ユーザーデータへのアクセスを含む完全なシステムの侵害につながります。

この脆弱性は、広く使用されている AI ツール全体で既に複数の CVE 開示をもたらしています:

追加の問題には、Windsurf のゼロクリックプロンプトインジェクション欠陥(CVE-2026-30615)と Upsonic のアローリストバイパス脆弱性(CVE-2026-30625)が含まれます。

LiteLLM や Bisheng のようないくつかのプラットフォームは、関連する脆弱性のパッチをすでにリリースしています。

30 件以上の責任あるディスクロージャーにもかかわらず、Anthropic はこの動作は「予期されたもの」であると述べており、MCP アーキテクチャへの変更を行っていません。

これは、組織が独自のセーフガードを実装する責任を負わせます。

セキュリティ専門家は即座の軽減ステップを推奨しています:

AI の導入が加速するにつれ、この脆弱性は AI サプライチェーン内の成長するリスクと、セキュアバイデザインアーキテクチャの必要性を浮き彫りにします。

翻訳元: https://cyberpress.org/critical-vulnerability-in-flowise/

ソース: cyberpress.org