製品・ソフトウェアに関する情報
flowiseaiのflowiseにおけるOS コマンドインジェクションの脆弱性
Title flowiseaiのflowiseにおけるOS コマンドインジェクションの脆弱性
Summary

Flowiseは、カスタマイズされた大規模言語モデルのフローを構築するためのドラッグ&ドロップのユーザーインターフェースです。3.1.0以前のバージョンでは、MCPアダプターのstdioコマンドの安全でないシリアライズにより、認証された攻撃者が任意のコマンドを持つMCP stdioサーバーを追加でき、コマンド実行が可能になる問題がありました。この脆弱性は、http://localhost:3000/canvas の「Custom MCP」設定における入力のサニタイズのバグに起因しています。任意のユーザーが新しいMCPを追加できる際に、stdioを使用して新しいMCPを追加すると、validateCommandInjectionやvalidateArgsForLocalFileAccessといった入力検証チェックや事前定義された安全なコマンドのリストがあっても、任意のコマンドを追加できてしまいます。例えば「npx」というコマンドは、コード実行用の引数("-c touch /tmp/pwn")と組み合わせることで、基盤OS上で直接コードを実行可能にします。この脆弱性は3.1.0で修正されました。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date April 21, 2026, midnight
Registration Date April 24, 2026, 11:41 a.m.
Last Update April 24, 2026, 11:41 a.m.
CVSS3.0 : 緊急
Score 9.9
Vector CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Affected System
flowiseai
flowise 3.1.0 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年04月24日]
  掲載
April 24, 2026, 11:41 a.m.

NVD Vulnerability Information
CVE-2026-40933
Summary

Flowise is a drag & drop user interface to build a customized large language model flow. Prior to 3.1.0, due to unsafe serialization of stdio commands in the MCP adapter, an authenticated attacker can add an MCP stdio server with an arbitrary command, achieving command execution. The vulnerability lies in a bug in the input sanitization from the “Custom MCP” configuration in http://localhost:3000/canvas - where any user can add a new MCP, when doing so - adding a new MCP using stdio, the user can add any command, even though your code have input sanitization checks such as validateCommandInjection and validateArgsForLocalFileAccess, and a list of predefined specific safe commands - these commands, for example "npx" can be combined with code execution arguments ("-c touch /tmp/pwn") that enable direct code execution on the underlying OS. This vulnerability is fixed in 3.1.0.

Publication Date April 22, 2026, 7:16 a.m.
Registration Date April 25, 2026, 4:04 a.m.
Last Update April 24, 2026, 12:40 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:flowiseai:flowise:*:*:*:*:*:*:*:* 3.1.0
Related information, measures and tools
Common Vulnerabilities List