「LangChainを使って社内AI基盤を作ったけど、脆弱性が出たらどうなるんでしゅ……」
「AIフレームワークの脆弱性って、アプリのデータ全部が漏れる可能性があるんでしゅか?」
ボス、LangChainとLangGraphに深刻な脆弱性が3件発見されたって聞いたんでしゅ!うちの会社でもLangChainを使ったAIアプリを作ってるんでしゅけど……。
深刻だ。最高CVSS 9.3のデシリアライゼーション脆弱性を含む3件が報告された。ファイルシステム・環境変数のシークレット・データベースの会話履歴が露出しうる。今すぐバージョンを確認しろ。
2026年3月27日、AIフレームワークLangChainとLangGraphに3件の脆弱性が公表されました。
パストラバーサル・危険なデシリアライゼーション・SQLインジェクションという異なる種類の脆弱性が同時に存在し、企業のAIアプリが保持する機密情報が広範に露出するリスクがあります(Vulert)。
この記事では、各脆弱性の仕組みと修正対応を解説します。
- LangChain・LangGraphに3件の脆弱性(最高CVSS 9.3)が2026年3月27日に公表
- ファイルシステム・環境変数シークレット・DB会話履歴の3種類のデータが露出リスクに
- 各修正バージョン(langchain-core 1.2.22+、LangGraph 0.3.81+など)への早急な更新が必要
LangChainは週間2,300万、LangGraphは週間900万ダウンロードを誇る主要AIフレームワークであり、日本企業でも広く利用されています。
目次
3件の脆弱性の概要と最も深刻な問題の仕組み
今回発見された脆弱性は、セキュリティ企業Cyeraの研究者によって報告されました。
最も深刻:CVE-2025-68664(CVSS 9.3)のデシリアライゼーション脆弱性
LangChainの`dumps()`および`dumpd()`関数が、予約済みの`lc`キーを含む辞書を適切にエスケープしない不備があります。
これにより、攻撃者が制御するデータが「信頼できるシリアル化オブジェクト」として解釈される可能性があります。
悪用されると、環境変数に格納されたAPIキー・データベース接続文字列・クラウド認証情報などの機密情報が漏洩するリスクがあります。
3件の脆弱性を一覧で示します。
| CVE番号 | CVSSスコア | 種類 | 修正バージョン |
|---|
| CVE-2025-68664 | 9.3(深刻) | 危険なデシリアライゼーション(LangChain) | langchain-core 0.3.81 / 1.2.5 |
| CVE-2026-34070 | 7.5(高) | パストラバーサル(LangChain) | langchain-core 1.2.22以上 |
| CVE-2025-67644 | 7.3(高) | SQLインジェクション(LangGraph checkpoint) | langgraph-checkpoint-sqlite 3.0.1 |
3件すべてが攻撃者によるデータアクセスを可能にするものであり、組み合わせて悪用されると被害が拡大します。
脆弱性の仕組みと影響:AIアプリが露出するデータの全体像
各脆弱性が露出させるデータの種類は異なりますが、いずれも企業の機密情報に直結します。
パストラバーサルとSQLインジェクションが奪うデータ
パストラバーサルって何でしゅか?ファイルが読まれちゃうんでしゅか?
CVE-2026-34070は`load_prompt()`というプロンプト読み込み関数の不備だ。攻撃者が「../../../etc/passwd」のようなパスを仕込んだ入力を渡すと、意図しないディレクトリのファイルが読み取られる。設定ファイルや.envファイルが対象になりうる。
CVE-2026-34070のパストラバーサル脆弱性では、LangChainのプロンプト読み込み機能が意図しないディレクトリのファイルにアクセス可能になります。
CVE-2025-67644のSQLインジェクションでは、LangGraphチェックポイントのメタデータフィルターキーを操作することでSQLクエリが改ざんされ、データベースに保存された会話履歴や機密データが漏洩します。
LangChain・LangGraph利用者が今すぐ確認すべき対応です。
- langchain-coreを1.2.22以上(CVE-2026-34070対応)またはCVE-2025-68664対応の0.3.81/1.2.5に更新する
- LangGraph checkpoint sqliteを使用している場合はlanggraph-checkpoint-sqlite 3.0.1に更新する
- 更新後、.envファイルなど設定ファイルのアクセス権限を再確認する
AI開発フレームワークの脆弱性は、アプリケーション全体の信頼性に直結します。
週に数百万回ダウンロードされるライブラリだからこそ、脆弱性が公表されたら即座の対応が求められます。
まとめ:AIフレームワークも脆弱性管理の対象として扱う
LangChainとLangGraphに報告された3件の脆弱性は、AI開発基盤も従来のソフトウェアと同様に脆弱性管理の対象として扱う必要があることを示しています。
CVSS 9.3のデシリアライゼーション脆弱性を含む今回の報告に対し、まず使用中のバージョンを確認し、修正バージョンへの更新を優先的に進めましょう。
AI活用が広がる今こそ、AIフレームワークのセキュリティ管理を開発フローに組み込む好機です。
AIを使うということは、そのフレームワークのリスクも引き受けるということだ。ライブラリのバージョン管理は、AI開発者にとっての基本スキルだ。
うちの会社のLangChainのバージョン、すぐ確認しに行きますでしゅ!アップデートの管理もちゃんとやらなきゃでしゅね!