Plateforme
linux
Composant
openharness
Corrigé dans
bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae
CVE-2026-40515 describes a permission bypass vulnerability discovered in OpenHarness prior to commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae. This flaw allows attackers to circumvent path restrictions and read sensitive files on the system. The vulnerability stems from incomplete path normalization within the permission checker, enabling the invocation of tools like grep and glob with unauthorized access. A fix has been released in version bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae.
La vulnérabilité CVE-2026-40515 dans OpenHarness, avant le commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae, présente une faille de contournement des permissions. Cela permet aux attaquants de lire des fichiers sensibles en exploitant une normalisation incomplète des chemins dans le vérificateur de permissions. Un attaquant peut invoquer les outils intégrés grep et glob avec des répertoires racines sensibles qui ne sont pas correctement évalués par rapport aux règles de chemin configurées, permettant la divulgation de contenu de fichiers locaux sensibles, de matériel de clé, de fichiers de configuration ou de contenu de répertoires, malgré les restrictions de chemin configurées. Le score CVSS est de 7.5, indiquant un risque élevé.
Un attaquant ayant accès à OpenHarness peut exploiter cette vulnérabilité en exécutant des commandes utilisant grep ou glob avec des chemins qui contournent la validation des permissions. Cela peut impliquer de manipuler les entrées ou les configurations pour forcer l'exécution de commandes avec des répertoires racines non autorisés. La complexité de l'exploitation dépend du niveau d'accès de l'attaquant et de la configuration OpenHarness spécifique. L'absence de normalisation appropriée des chemins permet aux attaquants d'accéder à des informations confidentielles qui devraient être protégées.
Organizations deploying OpenHarness in environments where sensitive data is stored locally are at risk. This includes development environments, CI/CD pipelines, and any system where OpenHarness is used to manage or process sensitive files. Specifically, deployments with relaxed path restrictions or where the root directory is accessible to OpenHarness processes are particularly vulnerable.
• linux / server:
journalctl -u openharness | grep -i "permission denied"• linux / server:
ps aux | grep -i "grep /root"• linux / server:
lsof | grep -i "/root"disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
L'atténuation recommandée pour CVE-2026-40515 est de mettre à niveau OpenHarness vers une version incluant le commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae ou une version ultérieure. Ce commit corrige la normalisation incomplète des chemins, garantissant que les outils grep et glob s'exécutent uniquement dans les répertoires autorisés. Appliquez cette mise à niveau rapidement pour éviter les attaques potentielles. Consultez la documentation officielle d'OpenHarness pour obtenir des instructions de mise à niveau détaillées. De plus, examinez vos configurations de sécurité pour vous assurer que les règles de chemin sont correctement définies et restreintes.
Actualice OpenHarness a la versión corregida (commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae) para mitigar la vulnerabilidad de bypass de permisos. Esta actualización aborda la normalización incompleta de la ruta en el verificador de permisos, evitando la divulgación de archivos sensibles.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
OpenHarness est une plateforme d'orchestration de tests de sécurité.
Si vous utilisez une version d'OpenHarness antérieure au commit bd4df81, votre système est vulnérable à la divulgation d'informations sensibles.
Consultez la documentation officielle d'OpenHarness pour obtenir des instructions de mise à niveau détaillées.
Isolez le système affecté, examinez les journaux à la recherche d'activités suspectes et appliquez la mise à jour de sécurité dès que possible.
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de restreindre l'accès à OpenHarness et de vérifier attentivement les règles de chemin configurées.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.