プラットフォーム
python
コンポーネント
wandb
修正版
0.0.1
1.0.1
CVE-2026-4993 は、wandb OpenUI における脆弱性です。backend/openui/config.py ファイルの未知の関数において、LITELLMMASTERKEY 引数の操作により、ハードコードされたクレデンシャルが露呈する可能性があります。この脆弱性により、攻撃者は認証情報を取得し、不正アクセスを行う可能性があります。影響を受けるバージョンは 0.0.0–1.0 です。現時点では、公式な修正パッチは提供されていません。
wandb OpenUIのバージョン0.0.0.0/1.0までで、重大な脆弱性が特定されました。この欠陥はbackend/openui/config.pyファイル内に存在し、LITELLMMASTERKEY引数の操作に関連しています。この脆弱性により、ハードコードされた認証情報が公開され、攻撃者が機密情報にアクセスしたり、システム内で不正な操作を実行したりする可能性があります。エクスプロイトが一般に公開されたことは、悪意のある攻撃者による使用が容易になるため、リスクを大幅に高めます。ベンダーからの対応がないことは状況を悪化させ、ユーザーに即時の公式ソリューションを提供しません。
この脆弱性の悪用には、OpenUIが実行されているシステムへのローカルアクセスが必要です。攻撃者は、LITELLMMASTERKEY引数を操作して、ハードコードされた認証情報を公開できます。エクスプロイトが一般に公開されたことは、その複製を容易にし、攻撃のリスクを高めます。ベンダーからの対応がないことは、即時の解決策がないことを意味し、ユーザーはシステムを保護するために予防措置を講じる必要があります。
Organizations utilizing wandb OpenUI in environments where local access is not strictly controlled are at risk. This includes development environments, testing environments, and production deployments where local accounts have elevated privileges. Shared hosting environments or systems with weak access controls are particularly vulnerable.
• python / wandb: Inspect the backend/openui/config.py file for the presence of hardcoded credentials.
import os
config_file = 'backend/openui/config.py'
with open(config_file, 'r') as f:
content = f.read()
if 'LITELLM_MASTER_KEY' in content:
print(f'Potential vulnerability detected in {config_file}')• python / wandb: Monitor wandb OpenUI logs for unusual access attempts or modifications to configuration files. • generic web: Check for local file access attempts to backend/openui/config.py via directory listing or other vulnerabilities.
disclosure
エクスプロイト状況
EPSS
0.01% (2% パーセンタイル)
CISA SSVC
ベンダーからの公式な修正がないため、直近の軽減策は、脆弱なバージョンのOpenUIの使用を避けることに集中しています。OpenUIの使用が不可欠な場合は、backend/openui/config.pyファイルへのアクセスを注意深く確認し、制限し、承認されたユーザーのみが変更できるようにする必要があります。また、システム全体の監視を徹底的に実装して、不審な活動を検出することも推奨されます。ベンダーが今後リリースする可能性のあるセキュリティアナウンスメントやパッチに注意してください。脆弱性が解決されない場合は、より安全な代替手段への移行を検討してください。
wandb OpenUI ライブラリを修正されたバージョンにアップデートしてください (存在する場合)。それ以外の場合は、影響を受ける機能の使用を避け、ベンダーが推奨する緩和策があれば適用してください。脆弱性にはハードコードされたクレデンシャルが含まれているため、使用されている LITELLM_MASTER_KEY キーを確認し、ローテーションすることをお勧めします。
脆弱性分析と重要アラートをメールでお届けします。
これは、パスワードまたはアクセスキーがプログラムのコードに直接記述されていることを意味します。これにより、攻撃者がコードにアクセスした場合、それらが簡単に見つけられるようになります。
OpenUIのバージョンが0.0.0.0/1.0より前の場合は、影響を受けている可能性があります。backend/openui/config.pyファイルを調べて、LITELLMMASTERKEY引数が含まれているかどうかを確認してください。
関連するすべてのパスワードを直ちに変更し、システムログに不審な活動がないか確認してください。ITセキュリティの専門家にご相談ください。
backend/openui/config.pyファイルへのアクセスを制限し、システムを監視することは、リスクを軽減するのに役立つ一時的な対策です。
残念ながら、脆弱性の開示に対するベンダーの対応がないため、公式な修正の予定時期はありません。
CVSS ベクトル
requirements.txt ファイルをアップロードすると、影響の有無を即座にお知らせします。