製品・ソフトウェアに関する情報
flowiseaiのflowiseにおけるサーバサイドのリクエストフォージェリの脆弱性
Title flowiseaiのflowiseにおけるサーバサイドのリクエストフォージェリの脆弱性
Summary

Flowiseはカスタマイズされた大規模言語モデルのフローを構築するためのドラッグ&ドロップユーザーインターフェースです。バージョン3.1.0以前のFlowiseAIのPOST/GET APIチェーンコンポーネントには、未認証の攻撃者がサーバーに対して内部および外部システムへの任意のHTTPリクエストを強制的に実行させるサーバーサイドリクエストフォージェリ(SSRF)の脆弱性が存在しました。悪意のあるプロンプトテンプレートを注入することで、攻撃者は意図されたAPIドキュメントの制約を回避し、リクエストを機微な内部サービスにリダイレクトできます。その結果、内部ネットワークの偵察やデータの流出につながる恐れがあります。この脆弱性はバージョン3.1.0で修正されました。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 23, 2026, midnight
Registration Date April 27, 2026, 10:46 a.m.
Last Update April 27, 2026, 10:46 a.m.
CVSS3.0 : 重要
Score 8.3
Vector CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L
Affected System
flowiseai
flowise 3.1.0 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年04月27日]
  掲載
April 27, 2026, 10:46 a.m.

NVD Vulnerability Information
CVE-2026-41271
Summary

Flowise is a drag & drop user interface to build a customized large language model flow. Prior to 3.1.0, a Server-Side Request Forgery (SSRF) vulnerability exists in FlowiseAI's POST/GET API Chain components that allows unauthenticated attackers to force the server to make arbitrary HTTP requests to internal and external systems. By injecting malicious prompt templates, attackers can bypass the intended API documentation constraints and redirect requests to sensitive internal services, potentially leading to internal network reconnaissance and data exfiltration. This vulnerability is fixed in 3.1.0.

Publication Date April 24, 2026, 5:16 a.m.
Registration Date April 25, 2026, 4:06 a.m.
Last Update April 25, 2026, 1:37 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:flowiseai:flowise:*:*:*:*:*:*:*:* 3.1.0
Related information, measures and tools
Common Vulnerabilities List