प्लेटफ़ॉर्म
python
घटक
owasp-blt
में ठीक किया गया
2.1.1
OWASP BLT एक QA टेस्टिंग और भेद्यता प्रकटीकरण प्लेटफॉर्म है। संस्करण 2.1.0 से 2.1 तक के संस्करणों में .github/workflows/regenerate-migrations.yml वर्कफ़्लो में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता मौजूद है। इस भेद्यता का फायदा उठाकर हमलावर मनमाना कोड चला सकते हैं। 2.1.1 में अपग्रेड करके इस समस्या का समाधान किया गया है।
यह भेद्यता हमलावरों को OWASP BLT इंस्टेंस पर मनमाना कोड निष्पादित करने की अनुमति देती है। हमलावर GitHub पुल अनुरोधों के माध्यम से दुर्भावनापूर्ण फ़ाइलें इंजेक्ट कर सकते हैं और फिर python manage.py makemigrations कमांड का उपयोग करके उन्हें चला सकते हैं। इससे डेटा चोरी, सिस्टम पर नियंत्रण खोना और अन्य गंभीर परिणाम हो सकते हैं। इस भेद्यता का शोषण करने के लिए हमलावरों को OWASP BLT इंस्टेंस पर पुल अनुरोध बनाने की आवश्यकता होती है। चूंकि वर्कफ़्लो GITHUB_TOKEN के साथ पूर्ण लेखन अनुमतियों के साथ चलता है, इसलिए यह भेद्यता गंभीर है।
यह भेद्यता 2026-04-15 को सार्वजनिक रूप से प्रकटीकरण की गई थी। अभी तक सक्रिय शोषण के कोई ज्ञात मामले नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण किया जा सकता है। इस भेद्यता को CISA KEV में शामिल किया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकते हैं, जिससे हमलावरों के लिए इसका शोषण करना आसान हो जाता है।
Organizations using OWASP BLT for QA testing and vulnerability disclosure, particularly those relying on automated pull request workflows, are at risk. Shared hosting environments where multiple users have access to the repository are especially vulnerable, as a compromised user account could be used to submit malicious pull requests.
• python / server:
find /path/to/owasp-blt -name '.github/workflows/regenerate-migrations.yml' -print0 | xargs -0 grep -i 'git show' • generic web:
curl -I https://your-blt-instance.com/.github/workflows/regenerate-migrations.yml | grep 'Content-Type: application/json' # Check if the workflow file is accessibledisclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (20% शतमक)
CISA SSVC
इस भेद्यता को कम करने का सबसे प्रभावी तरीका OWASP BLT को संस्करण 2.1.1 में अपग्रेड करना है। यदि अपग्रेड करना संभव नहीं है, तो आप वर्कफ़्लो फ़ाइल .github/workflows/regenerate-migrations.yml में पुल अनुरोध ट्रिगर को अक्षम करने का प्रयास कर सकते हैं। इसके अतिरिक्त, GitHub वर्कफ़्लो अनुमतियों को सीमित करने से जोखिम को कम किया जा सकता है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, OWASP BLT इंस्टेंस पर सुरक्षा स्कैन चलाएं।
OWASP BLT को संस्करण 2.1.1 या बाद के संस्करण में अपडेट करें ताकि (remote code execution) दूरस्थ कोड निष्पादन भेद्यता को कम किया जा सके। यह अपडेट अविश्वसनीय (Django) मॉडल आयात के माध्यम से CI परिवेश में मनमाना कोड निष्पादन को रोककर समस्या को ठीक करता है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-40316 OWASP BLT के संस्करण 2.1.0 से 2.1 तक में एक रिमोट कोड एग्जीक्यूशन भेद्यता है, जो हमलावरों को मनमाना कोड चलाने की अनुमति देती है।
यदि आप OWASP BLT के संस्करण 2.1.0 से 2.1 तक का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
OWASP BLT को संस्करण 2.1.1 में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो वर्कफ़्लो फ़ाइल में पुल अनुरोध ट्रिगर को अक्षम करें।
अभी तक सक्रिय शोषण के कोई ज्ञात मामले नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण किया जा सकता है।
आधिकारिक सलाहकार के लिए OWASP वेबसाइट देखें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी requirements.txt फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।