CVE-2026-32247

HIGH CVSS 3.1: 8,1 EPSS 0.03%
Обновлено 18 марта 2026
Graphiti
Параметр Значение
CVSS 8,1 (HIGH)
Уязвимые версии до 0.28.2
Устранено в версии 0.28.2
Тип уязвимости CWE-943
Поставщик Graphiti
Публичный эксплойт Нет

Graphiti — это платформа для создания и запроса графов временного контекста для агентов ИИ. Версии Graphiti до 0.28.2 содержали уязвимость внедрения Cypher в конструкцию общего фильтра поиска для бэкэндов, отличных от Kuzu. Значения меток, контролируемые злоумышленником, предоставленные через SearchFilters.node_labels, были объединены непосредственно в выражения меток Cypher без проверки.

В развертываниях MCP это можно было использовать не только через прямой недоверенный доступ к серверу Graphiti MCP, но также через внедрение подсказки в клиент LLM, который мог быть вынужден вызвать search_nodes со значениями object_types, контролируемыми злоумышленником. Сервер MCP сопоставил типы объектов с SearchFilters.node_labels, которые затем достигли уязвимого пути построения Cypher. Затронутые серверные части включали Neo4j, FalkorDB и Neptune.

На Kuzu не повлияла проблема с внедрением меток, поскольку он использовал параметризованную обработку меток, а не метки Cypher с интерполяцией строк. Эта проблема была устранена в версии 0.28.2.

Показать оригинальное описание (EN)

Graphiti is a framework for building and querying temporal context graphs for AI agents. Graphiti versions before 0.28.2 contained a Cypher injection vulnerability in shared search-filter construction for non-Kuzu backends. Attacker-controlled label values supplied through SearchFilters.node_labels were concatenated directly into Cypher label expressions without validation. In MCP deployments, this was exploitable not only through direct untrusted access to the Graphiti MCP server, but also through prompt injection against an LLM client that could be induced to call search_nodes with attacker-controlled entity_types values. The MCP server mapped entity_types to SearchFilters.node_labels, which then reached the vulnerable Cypher construction path. Affected backends included Neo4j, FalkorDB, and Neptune. Kuzu was not affected by the label-injection issue because it used parameterized label handling rather than string-interpolated Cypher labels. This issue was mitigated in 0.28.2.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Getzep Graphiti
cpe:2.3:a:getzep:graphiti:*:*:*:*:*:*:*:*
0.28.2