LangGenius, Inc.のDifyにおけるユーザ制御の鍵による認証回避に関する脆弱性
タイトル LangGenius, Inc.のDifyにおけるユーザ制御の鍵による認証回避に関する脆弱性
概要

Dify バージョン 1.14.1 およびそれ以前には、ファイルプレビューエンドポイントに認可バイパスの脆弱性があります。この脆弱性により、認証された任意のユーザーがファイルの UUID のみを使用して、すべてのテナントおよびワークスペースにわたる任意のアップロードドキュメントの最大 3,000 文字を閲覧できます。攻撃者は傍受したファイル UUID を使って /console/api/files/{file_id}/preview エンドポイントにアクセスし、所有権やワークスペース権限の検証なしにドキュメントから機密内容を抽出できます。注意:Dify Cloud は未認証の無料セルフ登録を許可しており、攻撃者が容易にアカウントを作成可能です。

想定される影響 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年5月18日0:00
登録日 2026年5月21日10:51
最終更新日 2026年5月21日10:51
CVSS3.0 : 重要
スコア 7.5
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
影響を受けるシステム
LangGenius, Inc.
Dify 1.14.1 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年05月21日]
  掲載
2026年5月21日10:51

NVD脆弱性情報
CVE-2026-41949
概要

Dify version 1.14.1 and prior contain an authorization bypass vulnerability in the file preview endpoint that allows any authenticated user to read up to 3,000 characters of any uploaded document across all tenants and workspaces using only the file's UUID. Attackers can access the /console/api/files/{file_id}/preview endpoint with an intercepted file UUID to extract sensitive content from documents without ownership or workspace permission verification. NOTE: Dify Cloud allows unauthenticated free self-registration, making account creation trivially accessible to any attacker.

公表日 2026年5月19日0:16
登録日 2026年5月19日4:14
最終更新日 2026年5月20日3:50
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:langgenius:dify:*:*:*:*:*:node.js:*:* 1.14.1
関連情報、対策とツール
共通脆弱性一覧