■ 今日のハイライト
今日は、近年大流行しているAIエージェントフレームワークやデータサイエンス向けツールで相次いで発見された、極めて深刻な脆弱性(リモートコード実行や認証バイパスなど)を中心にお届けします。
▼ Marimoの認証なしRCE脆弱性(CVE-2026-39987)
Pythonベースのリアクティブなノートブック環境であるMarimoにおいて、認証なしでリモートから任意のコードが実行される脆弱性が発見されました。
・概要:ターミナルのWebSocketエンドポイント(/terminal/ws)に対する認証バリデーションが完全に欠落していました。
・影響:認証されていない外部の攻撃者が完全なPTYシェルを取得し、ホスト環境でシステムコマンドを自由に実行できる状態になります。
・対策:システム管理者は、外部からのアクセスを制限するとともに、修正済みの最新バージョンへ直ちにアップデートすることが強く推奨されます。
▼ PraisonAIにおけるOSコマンドインジェクション(CVE-2026-40088)
マルチエージェントを構築するための人気フレームワークPraisonAIにおいて、コマンドインジェクションの脆弱性が報告されました。
・概要:ワークフローのシェル実行機能(execute_command等)が、YAML定義やLLMが生成したツール呼び出しを通じてユーザーの入力に直接さらされています。
・影響:シェル特有のメタ文字を利用することで、攻撃者が任意のシェルコマンドを注入・実行することが可能です。これに加えて、同ツールではYAMLのデシリアライズに起因するRCE(CVE-2026-39890)も報告されています。
▼ LobeHubの認証バイパス(CVE-2026-39411)
高性能なチャットUIを提供するLobeHubにおいて、Web APIルートへの認証を回避される問題が発覚しました。
・概要:クライアント側で制御可能なヘッダーの難読化に用いられているXOR暗号のキーが、ソースコード内にハードコードされていました。
・影響:攻撃者はこの公開されているキーを用いて任意の認証ペイロードを偽造し、保護されたAPIへ不正アクセスすることが可能となります。
▼ その他の重要トピック
本日は他にも、AIツールや開発環境に関する深刻な脆弱性が多数報告されています。
・【OpenClaw】ビルドツールの環境変数インジェクションによるリモートコード実行(GHSA-cm8v-2vh9-cxf3クラス)。
・【SiYuan】(CVE-2026-39846) Electronデスクトップクライアントにおける、同期されたテーブルキャプションを通じた保存型XSSによるRCE。
・【LiquidJS】(CVE-2026-39859) renderFile等の処理におけるパストラバーサル・任意のファイル読み取り。
・【Axios】(CVE-2026-39865) HTTP/2セッションのクリーンアップ処理における状態破損によるDoS脆弱性。
■ リスナーの皆様へ
今週はAIツールに関連した脆弱性が目立ちました。特に認証回避とリモートコード実行の組み合わせは被害が甚大になるため、関連ツールを利用されている方は週末に入る前にアップデート状況をご確認ください。
詳しい技術的な解説については、各種公式のセキュリティアドバイザリをご参照ください。
#セキュリティ #エンジニア #ITニュース #脆弱性 #AI #サイバーセキュリティ
Data sources: GitHub Advisory Database (CC-BY 4.0)