LangChain・LangGraphに3件の脆弱性(最高CVSS 9.3)——AIアプリのファイル・シークレット・DBが露出するリスクと対策

登場人物紹介

チップス
どんぐり大学卒、一般企業の情報システム部で働く若手エンジニア。
入社1〜3年目らしい悩みを抱えつつ、日々の運用やセキュリティ対応に奮闘中。慌てんぼうだが素直で吸収力が高く、ボスに鍛えられながら着実に成長している。

ボス
セキュリティ、インフラ、運用の修羅場をくぐってきた歴戦のエンジニア。サイバーセキュリティラボの所長でボスと呼ばれている。
現場視点と経営視点の両方から、本当に使えるセキュリティとキャリア戦略を叩き込む。口は悪いが面倒見はよく、若手育成と実践的な情報発信に力を注いでいる。

「LangChainを使って社内AI基盤を作ったけど、脆弱性が出たらどうなるんでしゅ……」
「AIフレームワークの脆弱性って、アプリのデータ全部が漏れる可能性があるんでしゅか?」

チップス

ボス、LangChainとLangGraphに深刻な脆弱性が3件発見されたって聞いたんでしゅ!うちの会社でもLangChainを使ったAIアプリを作ってるんでしゅけど……。

ボス

深刻だ。最高CVSS 9.3のデシリアライゼーション脆弱性を含む3件が報告された。ファイルシステム・環境変数のシークレット・データベースの会話履歴が露出しうる。今すぐバージョンを確認しろ。

2026年3月27日、AIフレームワークLangChainとLangGraphに3件の脆弱性が公表されました。
パストラバーサル・危険なデシリアライゼーション・SQLインジェクションという異なる種類の脆弱性が同時に存在し、企業のAIアプリが保持する機密情報が広範に露出するリスクがあります(Vulert)。
この記事では、各脆弱性の仕組みと修正対応を解説します。

  • LangChain・LangGraphに3件の脆弱性(最高CVSS 9.3)が2026年3月27日に公表
  • ファイルシステム・環境変数シークレット・DB会話履歴の3種類のデータが露出リスクに
  • 各修正バージョン(langchain-core 1.2.22+、LangGraph 0.3.81+など)への早急な更新が必要

LangChainは週間2,300万、LangGraphは週間900万ダウンロードを誇る主要AIフレームワークであり、日本企業でも広く利用されています。

目次

3件の脆弱性の概要と最も深刻な問題の仕組み

今回発見された脆弱性は、セキュリティ企業Cyeraの研究者によって報告されました。

最も深刻:CVE-2025-68664(CVSS 9.3)のデシリアライゼーション脆弱性

LangChainの`dumps()`および`dumpd()`関数が、予約済みの`lc`キーを含む辞書を適切にエスケープしない不備があります。
これにより、攻撃者が制御するデータが「信頼できるシリアル化オブジェクト」として解釈される可能性があります。
悪用されると、環境変数に格納されたAPIキー・データベース接続文字列・クラウド認証情報などの機密情報が漏洩するリスクがあります。

3件の脆弱性を一覧で示します。

CVE番号CVSSスコア種類修正バージョン
CVE-2025-686649.3(深刻)危険なデシリアライゼーション(LangChain)langchain-core 0.3.81 / 1.2.5
CVE-2026-340707.5(高)パストラバーサル(LangChain)langchain-core 1.2.22以上
CVE-2025-676447.3(高)SQLインジェクション(LangGraph checkpoint)langgraph-checkpoint-sqlite 3.0.1

3件すべてが攻撃者によるデータアクセスを可能にするものであり、組み合わせて悪用されると被害が拡大します。

脆弱性の仕組みと影響:AIアプリが露出するデータの全体像

各脆弱性が露出させるデータの種類は異なりますが、いずれも企業の機密情報に直結します。

パストラバーサルとSQLインジェクションが奪うデータ

チップス

パストラバーサルって何でしゅか?ファイルが読まれちゃうんでしゅか?

ボス

CVE-2026-34070は`load_prompt()`というプロンプト読み込み関数の不備だ。攻撃者が「../../../etc/passwd」のようなパスを仕込んだ入力を渡すと、意図しないディレクトリのファイルが読み取られる。設定ファイルや.envファイルが対象になりうる。

CVE-2026-34070のパストラバーサル脆弱性では、LangChainのプロンプト読み込み機能が意図しないディレクトリのファイルにアクセス可能になります。
CVE-2025-67644のSQLインジェクションでは、LangGraphチェックポイントのメタデータフィルターキーを操作することでSQLクエリが改ざんされ、データベースに保存された会話履歴や機密データが漏洩します。

LangChain・LangGraph利用者が今すぐ確認すべき対応です。

  • langchain-coreを1.2.22以上(CVE-2026-34070対応)またはCVE-2025-68664対応の0.3.81/1.2.5に更新する
  • LangGraph checkpoint sqliteを使用している場合はlanggraph-checkpoint-sqlite 3.0.1に更新する
  • 更新後、.envファイルなど設定ファイルのアクセス権限を再確認する

AI開発フレームワークの脆弱性は、アプリケーション全体の信頼性に直結します。
週に数百万回ダウンロードされるライブラリだからこそ、脆弱性が公表されたら即座の対応が求められます。

まとめ:AIフレームワークも脆弱性管理の対象として扱う

LangChainとLangGraphに報告された3件の脆弱性は、AI開発基盤も従来のソフトウェアと同様に脆弱性管理の対象として扱う必要があることを示しています。
CVSS 9.3のデシリアライゼーション脆弱性を含む今回の報告に対し、まず使用中のバージョンを確認し、修正バージョンへの更新を優先的に進めましょう。
AI活用が広がる今こそ、AIフレームワークのセキュリティ管理を開発フローに組み込む好機です。

ボス

AIを使うということは、そのフレームワークのリスクも引き受けるということだ。ライブラリのバージョン管理は、AI開発者にとっての基本スキルだ。

チップス

うちの会社のLangChainのバージョン、すぐ確認しに行きますでしゅ!アップデートの管理もちゃんとやらなきゃでしゅね!

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティプロ・フリーランスは、セキュリティ領域に特化したフリーランス向けのエージェントサービスです。案件探しだけでなくキャリアにお悩みの方もお気軽にご相談ください。

目次