प्लेटफ़ॉर्म
linux
घटक
openharness
में ठीक किया गया
bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae
CVE-2026-40515 describes a permission bypass vulnerability discovered in OpenHarness prior to commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae. This flaw allows attackers to circumvent path restrictions and read sensitive files on the system. The vulnerability stems from incomplete path normalization within the permission checker, enabling the invocation of tools like grep and glob with unauthorized access. A fix has been released in version bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae.
OpenHarness में CVE-2026-40515, commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae से पहले, एक अनुमति बाईपास भेद्यता है। यह हमलावरों को अनुमति जांचकर्ता में पथ सामान्यीकरण की अपूर्णता का शोषण करके संवेदनशील फ़ाइलों को पढ़ने की अनुमति देता है। हमलावर अंतर्निहित grep और glob टूल को संवेदनशील रूट निर्देशिकाओं के साथ कॉल कर सकते हैं जिनका कॉन्फ़िगर किए गए पथ नियमों के विरुद्ध उचित मूल्यांकन नहीं किया जाता है, जिससे कॉन्फ़िगर किए गए पथ प्रतिबंधों के बावजूद संवेदनशील स्थानीय फ़ाइल सामग्री, कुंजी सामग्री, कॉन्फ़िगरेशन फ़ाइलों या निर्देशिकाओं का खुलासा हो सकता है। CVSS स्कोर 7.5 है, जो उच्च जोखिम दर्शाता है।
OpenHarness तक पहुंच रखने वाला एक हमलावर grep या glob का उपयोग करके कमांड निष्पादित करके इस भेद्यता का शोषण कर सकता है जिनके पथ अनुमति सत्यापन को बायपास करते हैं। इसमें इनपुट या कॉन्फ़िगरेशन में हेरफेर करना शामिल हो सकता है ताकि अनधिकृत रूट निर्देशिकाओं में कमांड निष्पादित करने के लिए मजबूर किया जा सके। शोषण की जटिलता हमलावर के एक्सेस स्तर और OpenHarness के विशिष्ट कॉन्फ़िगरेशन पर निर्भर करती है। उचित पथ सामान्यीकरण की कमी हमलावरों को गोपनीय जानकारी तक पहुंचने की अनुमति देती है जिसे संरक्षित किया जाना चाहिए।
Organizations deploying OpenHarness in environments where sensitive data is stored locally are at risk. This includes development environments, CI/CD pipelines, and any system where OpenHarness is used to manage or process sensitive files. Specifically, deployments with relaxed path restrictions or where the root directory is accessible to OpenHarness processes are particularly vulnerable.
• linux / server:
journalctl -u openharness | grep -i "permission denied"• linux / server:
ps aux | grep -i "grep /root"• linux / server:
lsof | grep -i "/root"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-40515 के लिए अनुशंसित शमन OpenHarness को commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae या बाद के संस्करण को शामिल करने वाले संस्करण में अपग्रेड करना है। यह प्रतिबद्धता पथ सामान्यीकरण को ठीक करती है, यह सुनिश्चित करती है कि grep और glob टूल केवल अनुमत निर्देशिकाओं के भीतर ही चलते हैं। संभावित हमलों को रोकने के लिए इस अपडेट को तुरंत लागू करें। विस्तृत अपग्रेड निर्देशों के लिए OpenHarness के आधिकारिक दस्तावेज़ देखें। इसके अतिरिक्त, अपने सुरक्षा कॉन्फ़िगरेशन की समीक्षा करें ताकि यह सुनिश्चित हो सके कि पथ नियम सही ढंग से परिभाषित और प्रतिबंधित हैं।
Actualice OpenHarness a la versión corregida (commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae) para mitigar la vulnerabilidad de bypass de permisos. Esta actualización aborda la normalización incompleta de la ruta en el verificador de permisos, evitando la divulgación de archivos sensibles.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
OpenHarness एक सुरक्षा परीक्षण ऑर्केस्ट्रेशन प्लेटफॉर्म है।
यदि आप OpenHarness के bd4df81 से पहले के संस्करण का उपयोग कर रहे हैं, तो आपका सिस्टम संवेदनशील जानकारी के प्रकटीकरण के प्रति संवेदनशील है।
विस्तृत अपग्रेड निर्देशों के लिए OpenHarness के आधिकारिक दस्तावेज़ देखें।
प्रभावित सिस्टम को अलग करें, संदिग्ध गतिविधि के लिए लॉग की जांच करें और जितनी जल्दी हो सके सुरक्षा अपडेट लागू करें।
यदि आप तुरंत अपग्रेड नहीं कर सकते हैं, तो OpenHarness तक पहुंच को प्रतिबंधित करने और कॉन्फ़िगर किए गए पथ नियमों की सावधानीपूर्वक समीक्षा करने पर विचार करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।