プラットフォーム
python
コンポーネント
home-assistant-cli
修正版
1.0.1
1.0.0
CVE-2026-40602は、Home Assistant Command-line interface (hass-cli) のバージョン1.0.0未満に存在するリモートコード実行(RCE)脆弱性です。この脆弱性は、Jinja2テンプレートのレンダリング環境が適切にサンドボックス化されていないことに起因します。攻撃者は、悪意のあるJinja2テンプレートを介してPythonの内部機能にアクセスし、システム上で任意のコードを実行する可能性があります。バージョン1.0.0へのアップデートにより、この脆弱性は修正されています。
この脆弱性を悪用されると、攻撃者はHome Assistant Command-line interfaceを実行しているシステム上で任意のコードを実行できます。これにより、機密情報の窃取、システムの改ざん、さらにはシステム全体の制御権の奪取といった深刻な被害が発生する可能性があります。特に、Home Assistantを管理するための自動化スクリプトやカスタムコンポーネントをhass-cliで操作している環境では、攻撃の影響が広範囲に及ぶ可能性があります。攻撃者は、Jinja2テンプレートに悪意のあるPythonコードを埋め込み、hass-cli templateコマンドを実行することで、この脆弱性を悪用できます。この攻撃は、Home Assistantの構成ファイルや設定データを改ざんし、システムを不正な状態に操作する可能性があります。
CVE-2026-40602は、2026年4月21日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は確認されていませんが、Jinja2テンプレートの脆弱性は過去に悪用事例が報告されており、今後悪用される可能性も考慮する必要があります。この脆弱性は、Python環境に依存しているため、Pythonの脆弱性情報や攻撃手法に関する情報を参考に、対策を講じることが重要です。CISA KEVカタログへの登録状況は不明です。
Home Assistant users who are running versions of hass-cli prior to 1.0.0, particularly those who allow users to provide custom templates or scripts to the CLI tool, are at significant risk. Shared hosting environments where multiple users have access to the hass-cli tool are also vulnerable.
• linux / server:
ps aux | grep 'hass-cli template' | grep -i 'environ.__globals__'• python / supply-chain:
import os
import subprocess
# Example of a malicious template execution (DO NOT RUN)
subprocess.run(['echo', 'Malicious code executed!'], shell=True)• generic web: Inspect Home Assistant logs for any errors or unusual activity related to template rendering or Python execution.
disclosure
エクスプロイト状況
EPSS
0.02% (5% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まずHome Assistant Command-line interfaceをバージョン1.0.0にアップデートすることを推奨します。アップデートが困難な場合は、Jinja2テンプレートの入力を厳密に制限するなどの緩和策を講じる必要があります。具体的には、テンプレート内で使用する変数を制限したり、テンプレートの実行環境をサンドボックス化したりすることで、攻撃の影響を軽減できます。また、WAF(Web Application Firewall)を導入し、悪意のあるJinja2テンプレートの実行を検知・遮断することも有効です。Jinja2テンプレートの入力を検証するカスタムルールを作成し、不審なパターンを検出するように設定してください。アップデート後、hass-cli templateコマンドを使用して、テンプレートのレンダリングが正常に行われることを確認してください。
home-assistant-cliをバージョン1.0.0以降にアップデートすることで、この脆弱性を軽減できます。このバージョンではJinja2サンドボックス環境を使用し、Pythonの内部へのアクセスを制限し、テンプレートの範囲を制限しています。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-40602は、Home Assistant Command-line interface (hass-cli)のバージョン1.0.0未満に存在するリモートコード実行(RCE)脆弱性です。Jinja2テンプレートのレンダリング環境が制限されていないため、攻撃者が任意のコードを実行できます。
Home Assistant Command-line interfaceのバージョンが1.0.0未満の場合は、影響を受けます。バージョン1.0.0にアップデートすることで、この脆弱性は修正されます。
Home Assistant Command-line interfaceをバージョン1.0.0にアップデートしてください。アップデートが困難な場合は、Jinja2テンプレートの入力を制限するなどの緩和策を講じてください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は確認されていませんが、Jinja2テンプレートの脆弱性は過去に悪用事例が報告されており、今後悪用される可能性も考慮する必要があります。
Home Assistantの公式アドバイザリは、Home AssistantのウェブサイトまたはGitHubリポジトリで確認できます。
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。