| タイトル | flowiseaiのflowiseにおける重要な機能に対する認証の欠如に関する脆弱性 |
|---|---|
| 概要 | Flowiseはカスタマイズされた大規模言語モデルのフローを構築するためのドラッグ&ドロップのユーザーインターフェースです。バージョン3.1.0以前のFlowiseには認証バイパスの脆弱性が存在し、未認証の攻撃者が公開チャットフローに関連付けられたOAuth 2.0アクセストークンを取得できる可能性があります。攻撃者は公開チャットフローの設定エンドポイントにアクセスすることでOAuth資格情報の識別子を含む内部ワークフローデータを入手し、その後認証なしに認証情報をリフレッシュして有効なOAuth 2.0アクセストークンを取得できます。この脆弱性はバージョン3.1.0で修正されました。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月23日0:00 |
| 登録日 | 2026年4月27日10:46 |
| 最終更新日 | 2026年4月27日10:46 |
| CVSS3.0 : 重要 | |
| スコア | 8.2 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N |
| flowiseai |
| flowise 3.1.0 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月27日] 掲載 |
2026年4月27日10:46 |
| 概要 | Flowise is a drag & drop user interface to build a customized large language model flow. Prior to 3.1.0, Flowise contains an authentication bypass vulnerability that allows an unauthenticated attacker to obtain OAuth 2.0 access tokens associated with a public chatflow. By accessing a public chatflow configuration endpoint, an attacker can retrieve internal workflow data, including OAuth credential identifiers, which can then be used to refresh and obtain valid OAuth 2.0 access tokens without authentication. This vulnerability is fixed in 3.1.0. |
|---|---|
| 公表日 | 2026年4月24日5:16 |
| 登録日 | 2026年4月25日4:06 |
| 最終更新日 | 2026年4月25日1:35 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:flowiseai:flowise:*:*:*:*:*:*:*:* | 3.1.0 | ||||