langchainのLangchain-text-splittersにおけるサーバサイドのリクエストフォージェリの脆弱性
タイトル langchainのLangchain-text-splittersにおけるサーバサイドのリクエストフォージェリの脆弱性
概要

LangChainは、エージェントやLLM搭載アプリケーションを構築するためのフレームワークです。langchain-text-splitters 1.1.2以前のバージョンでは、HTMLHeaderTextSplitter.split_text_from_url()が初期URLをvalidate_safe_url()で検証していましたが、その後リダイレクトを有効にしたrequests.get()でフェッチを実行していました(デフォルト設定です)。リダイレクト先が再検証されなかったため、攻撃者が制御するサーバーを指すURLが内部のlocalhostやクラウドメタデータのエンドポイントへリダイレクトを行い、SSRF保護を回避する可能性がありました。レスポンスボディは解析され、Documentオブジェクトとして呼び出し元のアプリケーションコードに返されます。この問題によってデータが外部に持ち出される経路となるかどうかはアプリケーションによります。もしDocumentの内容(または派生物)をURLを提供したリクエスターに返す場合、内部エンドポイントの機密データが漏洩する恐れがあります。Documentを内部で保存または処理し、内容をリクエスターに返さないアプリケーションでは、この問題によるデータ持ち出しのリスクは直接的にはありません。この脆弱性はバージョン1.1.2で修正されました。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年4月24日0:00
登録日 2026年4月30日12:18
最終更新日 2026年4月30日12:18
CVSS3.0 : 警告
スコア 6.5
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N
影響を受けるシステム
langchain
Langchain-text-splitters 1.1.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年04月30日]
  掲載
2026年4月30日12:18

NVD脆弱性情報
CVE-2026-41481
概要

LangChain is a framework for building agents and LLM-powered applications. Prior to langchain-text-splitters
1.1.2, HTMLHeaderTextSplitter.split_text_from_url() validated the initial URL using validate_safe_url() but then performed the fetch with requests.get() with redirects enabled (the default). Because redirect targets were not revalidated, a URL pointing to an attacker-controlled server could redirect to internal, localhost, or cloud metadata endpoints, bypassing SSRF protections. The response body is parsed and returned as Document objects to the calling application code. Whether this constitutes a data exfiltration path depends on the application: if it exposes Document contents (or derivatives) back to the requester who supplied the URL, sensitive data from internal endpoints could be leaked. Applications that store or process Documents internally without returning raw content to the requester are not directly exposed to data exfiltration through this issue. This vulnerability is fixed in 1.1.2.

公表日 2026年4月25日6:16
登録日 2026年4月26日4:07
最終更新日 2026年4月29日0:43
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:langchain:langchain-text-splitters:*:*:*:*:*:*:*:* 1.1.2
関連情報、対策とツール
共通脆弱性一覧