Plateforme
python
Composant
owasp-blt
Corrigé dans
2.1.1
La vulnérabilité CVE-2026-40316 est une faille d'exécution de code à distance (RCE) affectant OWASP BLT, une plateforme de test QA et de divulgation de vulnérabilités. Cette faille se trouve dans les versions antérieures à 2.1.1 et exploite un workflow mal configuré pour exécuter du code arbitraire. La mise à jour vers la version 2.1.1 corrige cette vulnérabilité.
Un attaquant peut exploiter cette vulnérabilité pour exécuter du code malveillant sur le serveur OWASP BLT. L'exploitation implique la création d'une pull request contenant des fichiers malveillants, qui sont ensuite copiés dans l'espace de travail du runner par le workflow regenerate-migrations.yml. L'exécution de python manage.py makemigrations importe ensuite ces fichiers, permettant à l'attaquant d'exécuter du code arbitraire avec les privilèges du processus. Le risque est élevé, car l'attaquant peut compromettre l'ensemble du système et potentiellement accéder à des données sensibles ou lancer d'autres attaques.
Cette vulnérabilité a été rendue publique le 2026-04-15. Il n'y a pas d'indication d'exploitation active à ce jour, mais la nature de la vulnérabilité (RCE) et la disponibilité du code source d'OWASP BLT rendent l'exploitation potentiellement probable. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour détecter d'éventuelles preuves d'exploitation.
Organizations using OWASP BLT for QA testing and vulnerability disclosure, particularly those relying on automated pull request workflows, are at risk. Shared hosting environments where multiple users have access to the repository are especially vulnerable, as a compromised user account could be used to submit malicious pull requests.
• python / server:
find /path/to/owasp-blt -name '.github/workflows/regenerate-migrations.yml' -print0 | xargs -0 grep -i 'git show' • generic web:
curl -I https://your-blt-instance.com/.github/workflows/regenerate-migrations.yml | grep 'Content-Type: application/json' # Check if the workflow file is accessibledisclosure
Statut de l'Exploit
EPSS
0.07% (percentile 20%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour OWASP BLT vers la version 2.1.1, qui corrige la vulnérabilité. En attendant la mise à jour, il est possible de désactiver temporairement le workflow regenerate-migrations.yml dans le dépôt GitHub. Une autre mesure consiste à restreindre les permissions du GITHUB_TOKEN utilisé par le workflow, en limitant son accès aux ressources nécessaires. Il est également recommandé de surveiller les pull requests pour détecter les tentatives d'exploitation et d'examiner attentivement le code avant de les fusionner.
Mettez à jour OWASP BLT à la version 2.1.1 ou ultérieure pour atténuer la vulnérabilité d'exécution remotede code. Cette mise à jour corrige le problème en évitant l'exécution de code arbitraire dans l'environnement CI via l'importation de modèles Django non fiables.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-40316 est une vulnérabilité d'exécution de code à distance (RCE) dans OWASP BLT, permettant à un attaquant d'exécuter du code malveillant sur le serveur.
Vous êtes affecté si vous utilisez OWASP BLT versions 2.1.0–<= 2.1. Vérifiez votre version et mettez à jour si nécessaire.
Mettez à jour OWASP BLT vers la version 2.1.1 pour corriger cette vulnérabilité. En attendant, désactivez le workflow regenerate-migrations.yml.
Il n'y a pas d'indication d'exploitation active à ce jour, mais la vulnérabilité est potentiellement exploitable.
Consultez le site web d'OWASP BLT ou les canaux de communication officiels pour obtenir l'avis officiel concernant CVE-2026-40316.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier requirements.txt et nous te dirons instantanément si tu es affecté.