概要
オープンソースのLLMOpsプラットフォーム「Agenta」において、サーバーサイドテンプレートインジェクション(SSTI)の脆弱性(CVE-2026-27961)が報告されています。この脆弱性は、カスタム評価機能におけるJinja2テンプレートの処理に起因し、リモートコード実行(RCE)につながる可能性があります。影響を受けるのはバージョン0.86.8未満のAgentaプラットフォーム展開です。
影響範囲
本脆弱性は、AgentaのAPIサーバーにおける評価テンプレートのレンダリング機能に存在します。具体的には、自己ホスト型またはマネージド型のAgentaプラットフォーム展開が影響を受けると報告されています。スタンドアロンでのSDK利用には影響がないとされています。影響を受けるバージョンは0.86.8より前のものです。
想定される影響
本脆弱性が悪用された場合、攻撃者によってAgentaプラットフォームが稼働するサーバー上で任意のコードが実行される可能性があります(リモートコード実行、RCE)。これにより、機密情報の漏洩、システムの改ざん、サービス停止など、深刻な被害が発生する恐れがあります。
攻撃成立条件・悪用状況
カスタム評価機能でJinja2テンプレートが利用される際に、悪意のある入力がテンプレートに注入されることで攻撃が成立する可能性があります。現時点では、具体的な悪用状況に関する詳細な情報は公開されていません。
推奨対策
今すぐできる対策(優先度:高)
- Agentaのアップデート: 開発元から提供されている修正済みバージョン0.86.8以降へ、速やかにアップデートしてください。これが最も効果的な対策です。
中長期的な対策
- システム監視の強化: Agentaプラットフォームが稼働するサーバーのログ監視を強化し、不審なアクティビティがないか継続的に確認してください。
- セキュリティパッチ適用プロセスの確立: 今後も同様の脆弱性が発見される可能性を考慮し、定期的なセキュリティパッチ適用プロセスを確立・維持してください。
一時的な緩和策
現時点では、具体的な一時的な緩和策は報告されていません。修正パッチの適用が最優先されます。
確認方法
現在利用しているAgentaプラットフォームのバージョンを確認し、0.86.8未満である場合は脆弱性の影響を受ける可能性があります。
参考情報
詳細については、以下の情報を参照してください。