プラットフォーム
linux
コンポーネント
openharness
修正版
bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae
CVE-2026-40515 describes a permission bypass vulnerability discovered in OpenHarness prior to commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae. This flaw allows attackers to circumvent path restrictions and read sensitive files on the system. The vulnerability stems from incomplete path normalization within the permission checker, enabling the invocation of tools like grep and glob with unauthorized access. A fix has been released in version bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae.
OpenHarnessのCVE-2026-40515は、commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae以前のバージョンに、権限バイパスの脆弱性があります。これにより、攻撃者は、権限チェッカー内のパスの正規化が不完全であること悪用して、機密ファイルにアクセスできます。攻撃者は、設定されたパスルールに対して適切に評価されない機密のルートディレクトリで、組み込みのgrepおよびglobツールを呼び出すことができます。これにより、設定されたパス制限にもかかわらず、機密のローカルファイルコンテンツ、キーマテリアル、構成ファイル、またはディレクトリコンテンツが公開される可能性があります。CVSSスコアは7.5で、高いリスクを示しています。
OpenHarnessにアクセスできる攻撃者は、grepまたはglobを、権限検証をバイパスするパスで使用してコマンドを実行することで、この脆弱性を悪用できます。これには、入力または構成を操作して、承認されていないルートディレクトリでコマンドを実行することを強制することが含まれる場合があります。エクスプロイトの複雑さは、攻撃者のアクセスレベルとOpenHarnessの特定の構成によって異なります。適切なパス正規化の欠如により、攻撃者は保護されるべき機密情報にアクセスできるようになります。
Organizations deploying OpenHarness in environments where sensitive data is stored locally are at risk. This includes development environments, CI/CD pipelines, and any system where OpenHarness is used to manage or process sensitive files. Specifically, deployments with relaxed path restrictions or where the root directory is accessible to OpenHarness processes are particularly vulnerable.
• linux / server:
journalctl -u openharness | grep -i "permission denied"• linux / server:
ps aux | grep -i "grep /root"• linux / server:
lsof | grep -i "/root"disclosure
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CISA SSVC
CVE-2026-40515の軽減策として推奨されるのは、OpenHarnessをcommit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae以降のバージョンにアップグレードすることです。このコミットは、パスの正規化を修正し、grepおよびglobツールが許可されたディレクトリ内でのみ実行されるようにします。潜在的な攻撃を防ぐために、このアップデートを速やかに適用してください。詳細なアップグレード手順については、OpenHarnessの公式ドキュメントを参照してください。さらに、パスルールが正しく定義され、制限されていることを確認するために、セキュリティ構成を確認してください。
Actualice OpenHarness a la versión corregida (commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae) para mitigar la vulnerabilidad de bypass de permisos. Esta actualización aborda la normalización incompleta de la ruta en el verificador de permisos, evitando la divulgación de archivos sensibles.
脆弱性分析と重要アラートをメールでお届けします。
OpenHarnessは、セキュリティテストのオーケストレーションプラットフォームです。
commit bd4df81以前のOpenHarnessのバージョンを使用している場合、システムは機密情報の開示に対して脆弱です。
詳細なアップグレード手順については、OpenHarnessの公式ドキュメントを参照してください。
影響を受けたシステムを隔離し、ログを調べて疑わしい活動がないか確認し、できるだけ早くセキュリティアップデートを適用してください。
すぐにアップグレードできない場合は、OpenHarnessへのアクセスを制限し、構成されたパスルールを注意深く確認することを検討してください。
CVSS ベクトル