CVE-2026-27952:AgentaにおけるPythonサンドボックスエスケープの脆弱性(RCEの可能性)

February 26, 2026 ·

概要

AgentaはオープンソースのLLMOpsプラットフォームです。このプラットフォームのAPIサーバーにおいて、Pythonサンドボックスエスケープの脆弱性(CVE-2026-27952)が報告されました。

この脆弱性は、Agentaのカスタムコード評価機能が使用するサンドボックス機構「RestrictedPython」において、numpyパッケージを誤って安全なものとして許可リストに含めていたことに起因します。

結果として、認証されたユーザーがサンドボックスを迂回し、APIサーバー上で任意のコードを実行できる可能性があるとされています。

影響範囲

対象製品

  • Agenta-API

影響を受けるバージョン

  • バージョン0.48.1より前のAgenta-API

影響を受ける環境

  • Agentaのセルフホスト型プラットフォーム(APIサーバー)が影響を受けます。SDKをスタンドアロンのPythonライブラリとして使用している場合は影響を受けません。

想定される影響

認証された攻撃者によって、APIサーバー上で任意のコードが実行される可能性があります。これにより、システムへの不正アクセス、データの改ざん・漏洩、サービス停止など、深刻な被害につながるおそれがあります。

攻撃成立条件・悪用状況

攻撃成立条件

  • 攻撃者はAgenta-APIサーバーへの認証されたアクセス権を持っている必要があります。
  • 脆弱性のあるバージョンのAgenta-APIが稼働している必要があります。

悪用状況

現時点では、この脆弱性の具体的な悪用状況に関する情報は報告されていません。

推奨対策

今すぐできる対策(最優先)

  • Agenta-APIのアップデート: Agenta-APIをバージョン0.48.1以降に速やかにアップデートしてください。バージョン0.48.1では、サンドボックスの許可リストからnumpyが削除され、この脆弱性が修正されています。
  • 最新バージョンへの移行: 可能であれば、バージョン0.60以降への移行を検討してください。これらのバージョンでは、RestrictedPythonサンドボックス自体が廃止され、異なる実行モデルに置き換えられています。

中長期的な対策

  • アクセス制御の強化: Agenta-APIへのアクセス権限を最小限に制限し、不要なユーザーにはアクセスを許可しないようにしてください。
  • セキュリティ監視の強化: APIサーバーのログ監視を強化し、不審なアクティビティや異常なコード実行の試行を早期に検知できる体制を構築してください。

一時的な緩和策

現時点では、バージョンアップ以外の効果的な一時的な緩和策は報告されていません。速やかなバージョンアップが最も推奨される対策です。

確認方法

現在稼働しているAgenta-APIのバージョンを確認し、0.48.1より前のバージョンである場合は脆弱性の影響を受ける可能性があります。

参考情報