プラットフォーム
java
コンポーネント
io.qameta.allure:allure-generator
修正版
2.38.1
2.38.0
CVE-2026-33166は、io.qameta.allure:allure-generatorのレポート生成機能におけるパス・トラバーサル脆弱性です。攻撃者は、悪意のあるテスト結果ファイルを仕込むことで、ホストシステム上の機密ファイルにアクセスし、レポートに含めることが可能です。この脆弱性は、io.qameta.allure:allure-generatorのバージョン2.9.0以下に影響を与え、バージョン2.38.0で修正されています。
この脆弱性を悪用されると、攻撃者はAllureレポート生成プロセスを操作し、ホストシステム上の任意のファイルにアクセスできる可能性があります。特に、機密情報を含むファイル(設定ファイル、APIキー、データベースのダンプなど)が危険にさらされる可能性があります。攻撃者は、これらのファイルをレポートに含め、内部ネットワークに持ち出すことが可能です。この脆弱性は、テスト結果ファイルを通じて攻撃が実行されるため、信頼されたテスト環境であっても注意が必要です。攻撃者は、テスト結果ファイルを改ざんし、Allureレポート生成時に脆弱性を突くことで、システムへの不正アクセスを試みる可能性があります。
この脆弱性は、2026年3月18日に公開されました。現時点では、公開されているPoCは確認されていませんが、パス・トラバーサル脆弱性であるため、悪用される可能性は否定できません。CISA KEVリストへの登録状況は不明です。この脆弱性は、テスト環境のセキュリティを損なう可能性があるため、早急な対応が必要です。
Organizations using Allure report generator for test automation and continuous integration/continuous delivery (CI/CD) pipelines are at risk. This includes teams using Java-based testing frameworks and those who store test results in shared locations accessible to multiple users. Legacy systems or environments with outdated software management practices are particularly vulnerable.
• java / server:
find /path/to/allure/results -name '*.json' -mtime -7 -print0 | xargs -0 grep -i '..\..' # Check for path traversal attempts• generic web: Inspect Allure report generation logs for unusual file access patterns or errors related to file resolution. • java / supply-chain: Review dependencies for vulnerable versions of allure-generator. Use dependency scanning tools to identify instances of Allure report generator versions <= 2.9.0.
disclosure
エクスプロイト状況
EPSS
0.02% (5% パーセンタイル)
CISA SSVC
この脆弱性への主な対策は、io.qameta.allure:allure-generatorをバージョン2.38.0以降にアップデートすることです。アップデートが困難な場合は、一時的な回避策として、テスト結果ファイルのアップロードを制限し、信頼できないソースからのファイルを処理しないように設定してください。また、Allureレポート生成プロセスを実行するユーザーアカウントの権限を最小限に抑え、機密ファイルへのアクセスを制限することも有効です。WAF(Web Application Firewall)を導入し、不正なファイルアクセスを検知・ブロックすることも検討してください。
Actualice Allure Report a la versión 2.38.0 o superior. Esta versión corrige la vulnerabilidad de lectura arbitraria de archivos mediante path traversal. La actualización evitará que atacantes puedan acceder a archivos sensibles en el sistema host durante la generación de informes.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-33166は、io.qameta.allure:allure-generatorのバージョン2.9.0以下において、悪意のあるテスト結果ファイルを通じてホストシステム上の機密ファイルにアクセスできるパス・トラバーサル脆弱性です。
はい、io.qameta.allure:allure-generatorのバージョン2.9.0以下を使用している場合は、この脆弱性の影響を受けます。
io.qameta.allure:allure-generatorをバージョン2.38.0以降にアップデートすることで修正できます。
現時点では、公開されているPoCは確認されていませんが、悪用される可能性は否定できません。
公式アドバイザリは、io.qametaのセキュリティアナウンスメントをご確認ください。
CVSS ベクトル
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。