プラットフォーム
python
コンポーネント
openharness
修正版
bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae
CVE-2026-40516は、OpenHarnessのバージョン0.0.0からbd4df81までの範囲において、webfetchおよびwebsearchツールに存在するサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。この脆弱性を悪用されると、攻撃者はOpenHarnessエージェントセッションを操作し、ローカルホストやRFC1918アドレスなど、被害ホストから到達可能な非公開HTTPサービスに対してリクエストを送信できます。bd4df81へのアップデートで修正されています。
このSSRF脆弱性は、攻撃者がOpenHarnessエージェントセッションを悪用し、内部ネットワーク上の機密情報にアクセスすることを可能にします。具体的には、ローカル開発サービス、クラウドメタデータエンドポイント(AWS IAMロールなど)、管理パネル、その他の非公開HTTPサービスから応答ボディを読み出すことが可能です。攻撃者は、これらのサービスから取得した情報を窃取し、さらなる攻撃に利用する可能性があります。この脆弱性は、OpenHarnessが内部ネットワークに接続されている環境において、特に深刻な影響を及ぼす可能性があります。攻撃者は、この脆弱性を利用して、内部システムへのアクセス権を取得し、機密情報を盗み出す、あるいはシステムを制御する可能性があります。
CVE-2026-40516は、2026年4月17日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、SSRF脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。KEV(Known Exploited Vulnerabilities)カタログへの登録状況は不明です。公開されているPoCは確認されていません。
Organizations deploying OpenHarness in environments with sensitive internal services, particularly those utilizing cloud metadata endpoints or local development services, are at increased risk. Shared hosting environments where OpenHarness agents have broad network access are also particularly vulnerable.
• python / server:
import requests
import os
def check_ssrf(url):
try:
response = requests.get(url, timeout=5)
print(f"[+] URL {url} accessible. Status code: {response.status_code}")
return True
except requests.exceptions.RequestException as e:
print(f"[-] URL {url} not accessible: {e}")
return False
# Example usage (replace with internal service URLs)
internal_urls = ["http://localhost:8080/admin", "http://169.254.169.254/latest/meta-data/", "http://127.0.0.1:5000/api/v1/users"] # Example URLs
for url in internal_urls:
check_ssrf(url)• linux / server:
journalctl -u openharness -f | grep -i "web_fetch" # Monitor for web_fetch calls• generic web:
curl -I http://<openharness_host>/api/v1/tools/web_fetch # Check endpoint exposuredisclosure
エクスプロイト状況
EPSS
0.05% (14% パーセンタイル)
CISA SSVC
この脆弱性への対応として、OpenHarnessをバージョンbd4df81以降にアップデートすることを推奨します。アップデートが利用できない場合は、OpenHarnessエージェントがアクセスできるネットワーク範囲を制限する、または、webfetchおよびwebsearchツールへのアクセスを制限するなどの緩和策を講じる必要があります。WAF(Web Application Firewall)を導入し、SSRF攻撃を検知・防御することも有効です。また、OpenHarnessのログを監視し、異常なリクエストを検出する仕組みを構築することも重要です。アップデート後、OpenHarnessのバージョンを確認し、脆弱性が修正されていることを確認してください。
OpenHarnessを修正を含むバージョン(bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae)にアップデートしてください。この修正により、web_fetchおよびweb_searchツールにおける宛先アドレスが適切に検証され、内部サービスへの不正アクセスを防ぎます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-40516は、OpenHarnessのwebfetchおよびwebsearchツールに存在するサーバーサイドリクエストフォージェリ(SSRF)脆弱性です。攻撃者は、この脆弱性を悪用して、内部ネットワーク上の機密情報にアクセスする可能性があります。
OpenHarnessのバージョン0.0.0からbd4df81までの範囲を使用している場合は、影響を受けます。バージョンbd4df81以降にアップデートすることで、この脆弱性を修正できます。
OpenHarnessをバージョンbd4df81以降にアップデートしてください。アップデートが利用できない場合は、ネットワーク範囲の制限やWAFの導入などの緩和策を講じることを推奨します。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、SSRF脆弱性は一般的に悪用されやすい脆弱性であるため、注意が必要です。
OpenHarnessの公式アドバイザリは、OpenHarnessのセキュリティに関する情報ページで確認できます。詳細はOpenHarnessのドキュメントを参照してください。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。