OWASP BLTは、ウェブサイト、アプリ、Gitリポジトリなどを対象としたQAテストおよび脆弱性開示プラットフォームです。バージョン2.1.0から2.1.0までのOWASP BLTには、.github/workflows/regenerate-migrations.ymlワークフローにおけるリモートコード実行(RCE)の脆弱性が存在します。この脆弱性は、攻撃者が悪意のあるファイルをシステム上で実行することを可能にします。バージョン2.1.1で修正されました。
このRCE脆弱性は、攻撃者がOWASP BLTの実行環境上で任意のコードを実行することを可能にします。攻撃者は、pull requestを通じて悪意のあるファイルをワークフローに導入し、python manage.py makemigrationsコマンドを通じて実行することで、システムを完全に制御する可能性があります。この脆弱性の悪用により、機密情報の窃取、データの改ざん、さらにはシステム全体の乗っ取りといった深刻な被害が発生する可能性があります。類似の脆弱性は、CI/CDパイプラインのセキュリティ設定ミスによって引き起こされることが多く、注意が必要です。
この脆弱性は、2026年4月15日に公開されました。現時点では、公的なPoC(Proof of Concept)は確認されていませんが、RCE脆弱性であるため、悪用される可能性は高いと考えられます。CISA KEVカタログへの登録状況は不明です。攻撃者は、CI/CDパイプラインの脆弱性を悪用して、システムへの侵入を試みる可能性があります。
Organizations using OWASP BLT for QA testing and vulnerability disclosure, particularly those relying on automated pull request workflows, are at risk. Shared hosting environments where multiple users have access to the repository are especially vulnerable, as a compromised user account could be used to submit malicious pull requests.
• python / server:
find /path/to/owasp-blt -name '.github/workflows/regenerate-migrations.yml' -print0 | xargs -0 grep -i 'git show' • generic web:
curl -I https://your-blt-instance.com/.github/workflows/regenerate-migrations.yml | grep 'Content-Type: application/json' # Check if the workflow file is accessibledisclosure
エクスプロイト状況
EPSS
0.07% (20% パーセンタイル)
CISA SSVC
この脆弱性への対応策として、まずOWASP BLTをバージョン2.1.1にアップデートすることを推奨します。アップデートが困難な場合は、pull requestのターゲットトリガーを無効化するか、ワークフローの実行権限を制限することで、攻撃の影響を軽減できます。また、WAF(Web Application Firewall)を導入し、悪意のあるコードの実行を検知・遮断するルールを設定することも有効です。ワークフローのログを監視し、不審なアクティビティを早期に発見することも重要です。アップデート後、システムを再起動し、脆弱性が修正されていることを確認してください。
OWASP BLTをバージョン2.1.1以降にアップデートすることで、リモートコード実行の脆弱性を軽減します。このアップデートは、信頼できないDjangoモデルのインポートを通じて、CI環境での任意のコード実行を防ぐことで問題を修正します。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-40316は、OWASP BLTの.github/workflows/regenerate-migrations.ymlワークフローにおけるリモートコード実行(RCE)の脆弱性です。攻撃者は、pull requestを通じて悪意のあるコードを実行できます。
OWASP BLTのバージョンが2.1.0~2.1.0の場合、この脆弱性に影響を受けます。バージョン2.1.1にアップデートすることで修正されます。
OWASP BLTをバージョン2.1.1にアップデートしてください。アップデートが困難な場合は、pull requestのターゲットトリガーを無効化するか、ワークフローの実行権限を制限してください。
現時点では、公的なPoCは確認されていませんが、RCE脆弱性であるため、悪用される可能性は高いと考えられます。
OWASP BLTの公式アドバイザリは、[https://owasp.org/](https://owasp.org/)で確認できます。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。