flowiseaiのflowiseにおけるサーバサイドのリクエストフォージェリの脆弱性
タイトル flowiseaiのflowiseにおけるサーバサイドのリクエストフォージェリの脆弱性
概要

Flowiseはカスタマイズされた大規模言語モデルのフローを構築するためのドラッグ&ドロップユーザーインターフェースです。バージョン3.1.0以前のFlowiseAIのPOST/GET APIチェーンコンポーネントには、未認証の攻撃者がサーバーに対して内部および外部システムへの任意のHTTPリクエストを強制的に実行させるサーバーサイドリクエストフォージェリ(SSRF)の脆弱性が存在しました。悪意のあるプロンプトテンプレートを注入することで、攻撃者は意図されたAPIドキュメントの制約を回避し、リクエストを機微な内部サービスにリダイレクトできます。その結果、内部ネットワークの偵察やデータの流出につながる恐れがあります。この脆弱性はバージョン3.1.0で修正されました。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月23日0:00
登録日 2026年4月27日10:46
最終更新日 2026年4月27日10:46
CVSS3.0 : 重要
スコア 8.3
ベクター CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:L
影響を受けるシステム
flowiseai
flowise 3.1.0 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年04月27日]
  掲載
2026年4月27日10:46

NVD脆弱性情報
CVE-2026-41271
概要

Flowise is a drag & drop user interface to build a customized large language model flow. Prior to 3.1.0, a Server-Side Request Forgery (SSRF) vulnerability exists in FlowiseAI's POST/GET API Chain components that allows unauthenticated attackers to force the server to make arbitrary HTTP requests to internal and external systems. By injecting malicious prompt templates, attackers can bypass the intended API documentation constraints and redirect requests to sensitive internal services, potentially leading to internal network reconnaissance and data exfiltration. This vulnerability is fixed in 3.1.0.

公表日 2026年4月24日5:16
登録日 2026年4月25日4:06
最終更新日 2026年4月25日1:37
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:flowiseai:flowise:*:*:*:*:*:*:*:* 3.1.0
関連情報、対策とツール
共通脆弱性一覧