CVE-2026-32717: AnythingLLMにおけるアクセス制御バイパスの脆弱性について

March 14, 2026 ·

概要

AnythingLLMのバージョン1.11.1およびそれ以前に、アクセス制御バイパスの脆弱性(CVE-2026-32717)が存在すると報告されています。

この脆弱性は、マルチユーザーモードでユーザーが停止された際、通常のJWTベースのセッションではアクセスがブロックされるものの、ブラウザ拡張機能のAPIキー(brx-...形式)を使用している場合、そのキーが無効化されずに機能し続けるというものです。

結果として、停止されたユーザーがブラウザ拡張機能のエンドポイントにアクセスし、ワークスペースのメタデータを読み取ったり、アップロードや埋め込み操作を継続したりする可能性があります。

本脆弱性の深刻度は「低 (LOW)」と評価されています。

影響範囲

  • AnythingLLM バージョン 1.11.1 およびそれ以前
  • 特にマルチユーザーモードで運用されている環境

想定される影響

アカウントを停止されたユーザーが、既存のブラウザ拡張機能APIキーを用いて、引き続きシステムの一部機能(ブラウザ拡張機能のエンドポイントへのアクセス、ワークスペースメタデータの読み取り、アップロード、埋め込み操作など)を利用できる可能性があります。

これにより、意図しない情報漏洩やデータ操作が発生するリスクが考えられます。

攻撃成立条件・悪用状況

攻撃成立条件

  • AnythingLLMがマルチユーザーモードで運用されていること。
  • 停止されたユーザーが、有効なブラウザ拡張機能APIキー(brx-...形式)を保持していること。

悪用状況

現時点では、この脆弱性が実際に悪用されたという具体的な報告は確認されていません。

推奨対策

今すぐできる対策

  • AnythingLLMのアップデート: 開発元から提供される最新バージョンへの速やかなアップデートを強く推奨します。これにより、本脆弱性が修正される可能性があります。
  • APIキーの管理強化: ユーザーアカウントを停止する際には、関連するすべてのAPIキー(特にブラウザ拡張機能APIキー)も同時に無効化または削除する運用プロセスを確立してください。

中長期的な対策

  • アクセス制御の見直し: ユーザーのステータス変更(停止など)が、すべてのアクセス経路(JWTセッション、各種APIキーなど)に確実に反映されるよう、アクセス制御メカニズム全体を定期的に見直してください。
  • ログ監視の強化: 不審なAPIアクセスや、停止されたユーザーからのアクセス試行がないか、ログ監視を強化することを検討してください。

一時的な緩和策

ユーザーアカウントを停止する際、手動で該当ユーザーが発行したブラウザ拡張機能APIキーをすべて削除または無効化することで、本脆弱性による影響を一時的に緩和できる可能性があります。

確認方法

  • AnythingLLMのバージョンが1.11.1以前であるかを確認してください。
  • 停止されたユーザーがブラウザ拡張機能APIキーを保持している場合、そのキーが現在も有効であるかを確認してください。

参考情報

詳細については、以下の情報を参照してください。