langchainのLangchain-text-splittersにおけるサーバサイドのリクエストフォージェリの脆弱性
| Title |
langchainのLangchain-text-splittersにおけるサーバサイドのリクエストフォージェリの脆弱性
|
| Summary |
LangChainは、エージェントやLLM搭載アプリケーションを構築するためのフレームワークです。langchain-text-splitters 1.1.2以前のバージョンでは、HTMLHeaderTextSplitter.split_text_from_url()が初期URLをvalidate_safe_url()で検証していましたが、その後リダイレクトを有効にしたrequests.get()でフェッチを実行していました(デフォルト設定です)。リダイレクト先が再検証されなかったため、攻撃者が制御するサーバーを指すURLが内部のlocalhostやクラウドメタデータのエンドポイントへリダイレクトを行い、SSRF保護を回避する可能性がありました。レスポンスボディは解析され、Documentオブジェクトとして呼び出し元のアプリケーションコードに返されます。この問題によってデータが外部に持ち出される経路となるかどうかはアプリケーションによります。もしDocumentの内容(または派生物)をURLを提供したリクエスターに返す場合、内部エンドポイントの機密データが漏洩する恐れがあります。Documentを内部で保存または処理し、内容をリクエスターに返さないアプリケーションでは、この問題によるデータ持ち出しのリスクは直接的にはありません。この脆弱性はバージョン1.1.2で修正されました。
|
| Possible impacts |
当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution |
正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date |
April 24, 2026, midnight |
| Registration Date |
April 30, 2026, 12:18 p.m. |
| Last Update |
April 30, 2026, 12:18 p.m. |
|
CVSS3.0 : 警告
|
| Score |
6.5
|
| Vector |
CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N |
Affected System
| langchain |
|
Langchain-text-splitters 1.1.2 未満
|
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
| No |
Changed Details |
Date of change |
| 1 |
[2026年04月30日] 掲載 |
April 30, 2026, 12:18 p.m. |
NVD Vulnerability Information
CVE-2026-41481
| Summary |
LangChain is a framework for building agents and LLM-powered applications. Prior to langchain-text-splitters 1.1.2, HTMLHeaderTextSplitter.split_text_from_url() validated the initial URL using validate_safe_url() but then performed the fetch with requests.get() with redirects enabled (the default). Because redirect targets were not revalidated, a URL pointing to an attacker-controlled server could redirect to internal, localhost, or cloud metadata endpoints, bypassing SSRF protections. The response body is parsed and returned as Document objects to the calling application code. Whether this constitutes a data exfiltration path depends on the application: if it exposes Document contents (or derivatives) back to the requester who supplied the URL, sensitive data from internal endpoints could be leaked. Applications that store or process Documents internally without returning raw content to the requester are not directly exposed to data exfiltration through this issue. This vulnerability is fixed in 1.1.2.
|
| Publication Date |
April 25, 2026, 6:16 a.m. |
| Registration Date |
April 26, 2026, 4:07 a.m. |
| Last Update |
April 29, 2026, 12:43 a.m. |
Affected software configurations
| Configuration1 |
or higher |
or less |
more than |
less than |
| cpe:2.3:a:langchain:langchain-text-splitters:*:*:*:*:*:*:*:* |
|
|
|
1.1.2 |
Related information, measures and tools
Common Vulnerabilities List