Plattform
linux
Komponente
openharness
Behoben in
bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae
CVE-2026-40515 describes a permission bypass vulnerability discovered in OpenHarness prior to commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae. This flaw allows attackers to circumvent path restrictions and read sensitive files on the system. The vulnerability stems from incomplete path normalization within the permission checker, enabling the invocation of tools like grep and glob with unauthorized access. A fix has been released in version bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae.
CVE-2026-40515 in OpenHarness, vor dem Commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae, stellt eine Permission-Bypass-Schwachstelle dar. Dies ermöglicht es Angreifern, sensible Dateien zu lesen, indem sie eine unvollständige Pfadnormalisierung innerhalb des Berechtigungsprüfers ausnutzen. Ein Angreifer kann die integrierten Tools grep und glob mit sensiblen Root-Verzeichnissen aufrufen, die nicht korrekt anhand der konfigurierten Pfadregeln ausgewertet werden, wodurch die Offenlegung von sensiblen lokalen Dateiinhalten, Schlüsselmaterial, Konfigurationsdateien oder Verzeichnisinhalten trotz konfigurierter Pfadbeschränkungen ermöglicht wird. Der CVSS-Wert beträgt 7,5, was ein hohes Risiko anzeigt.
Ein Angreifer mit Zugriff auf OpenHarness kann diese Schwachstelle ausnutzen, indem er Befehle ausführt, die grep oder glob mit Pfaden verwenden, die die Berechtigungsvalidierung umgehen. Dies kann die Manipulation von Eingaben oder Konfigurationen beinhalten, um die Ausführung von Befehlen mit nicht autorisierten Root-Verzeichnissen zu erzwingen. Die Komplexität der Ausnutzung hängt vom Zugriffsniveau des Angreifers und der spezifischen OpenHarness-Konfiguration ab. Das Fehlen einer ordnungsgemäßen Pfadnormalisierung ermöglicht es Angreifern, vertrauliche Informationen zu erhalten, die geschützt werden sollten.
Organizations deploying OpenHarness in environments where sensitive data is stored locally are at risk. This includes development environments, CI/CD pipelines, and any system where OpenHarness is used to manage or process sensitive files. Specifically, deployments with relaxed path restrictions or where the root directory is accessible to OpenHarness processes are particularly vulnerable.
• linux / server:
journalctl -u openharness | grep -i "permission denied"• linux / server:
ps aux | grep -i "grep /root"• linux / server:
lsof | grep -i "/root"disclosure
Exploit-Status
EPSS
0.04% (12% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Abmilderung für CVE-2026-40515 ist die Aktualisierung von OpenHarness auf eine Version, die den Commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae oder höher enthält. Dieser Commit behebt die unvollständige Pfadnormalisierung und stellt sicher, dass die Tools grep und glob nur innerhalb der zulässigen Verzeichnisse ausgeführt werden. Wenden Sie dieses Update umgehend an, um potenzielle Angriffe zu verhindern. Konsultieren Sie die offizielle OpenHarness-Dokumentation für detaillierte Upgrade-Anweisungen. Überprüfen Sie außerdem Ihre Sicherheitseinstellungen, um sicherzustellen, dass Pfadregeln korrekt definiert und eingeschränkt sind.
Actualice OpenHarness a la versión corregida (commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae) para mitigar la vulnerabilidad de bypass de permisos. Esta actualización aborda la normalización incompleta de la ruta en el verificador de permisos, evitando la divulgación de archivos sensibles.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
OpenHarness ist eine Plattform zur Orchestrierung von Sicherheitstests.
Wenn Sie eine Version von OpenHarness verwenden, die vor dem Commit bd4df81 liegt, ist Ihr System anfällig für die Offenlegung sensibler Informationen.
Konsultieren Sie die offizielle OpenHarness-Dokumentation für detaillierte Upgrade-Anweisungen.
Isolieren Sie das betroffene System, überprüfen Sie die Protokolle auf verdächtige Aktivitäten und wenden Sie das Sicherheitsupdate so schnell wie möglich an.
Wenn Sie nicht sofort aktualisieren können, sollten Sie den Zugriff auf OpenHarness einschränken und die konfigurierten Pfadregeln sorgfältig überprüfen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.