Platform
python
Component
owasp-blt
Opgelost in
2.1.1
CVE-2026-40316 is een kritieke Remote Code Execution (RCE) kwetsbaarheid die is ontdekt in OWASP BLT, een QA-test- en kwetsbaarheid-disclosure platform. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren op een getroffen systeem. De kwetsbaarheid is van invloed op versies van OWASP BLT tussen 2.1.0 en 2.1 (inclusief). Een patch is beschikbaar in versie 2.1.1.
Deze RCE-kwetsbaarheid in OWASP BLT is bijzonder gevaarlijk omdat een aanvaller volledige controle kan krijgen over de server waarop BLT draait. De aanval vindt plaats via de .github/workflows/regenerate-migrations.yml workflow, die gebruik maakt van de pullrequesttarget trigger met volledige GITHUB_TOKEN write permissies. Een aanvaller kan kwaadaardige bestanden kopiëren vanuit een onbetrouwbare pull request naar de vertrouwde runner workspace en vervolgens Python-code uitvoeren, waardoor de mogelijkheid ontstaat om systemen te compromitteren en gevoelige gegevens te stelen. De impact kan zich uitbreiden tot andere systemen als de gecompromitteerde server toegang heeft tot interne netwerken, wat leidt tot verdere zijwaartse beweging en data-exfiltratie.
Deze kwetsbaarheid is openbaar bekend en er is een publiek proof-of-concept beschikbaar. De kwetsbaarheid is toegevoegd aan de CISA KEV catalogus, wat de urgentie van patching benadrukt. Gezien de eenvoud van de exploitatie en de potentiële impact, is er een aanzienlijke kans dat deze kwetsbaarheid actief wordt misbruikt.
Organizations using OWASP BLT for QA testing and vulnerability disclosure, particularly those relying on automated pull request workflows, are at risk. Shared hosting environments where multiple users have access to the repository are especially vulnerable, as a compromised user account could be used to submit malicious pull requests.
• python / server:
find /path/to/owasp-blt -name '.github/workflows/regenerate-migrations.yml' -print0 | xargs -0 grep -i 'git show' • generic web:
curl -I https://your-blt-instance.com/.github/workflows/regenerate-migrations.yml | grep 'Content-Type: application/json' # Check if the workflow file is accessibledisclosure
Exploit Status
EPSS
0.07% (20% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2026-40316 is het upgraden van OWASP BLT naar versie 2.1.1 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan het tijdelijk uitschakelen van de .github/workflows/regenerate-migrations.yml workflow om het risico te verminderen. Controleer pull requests zorgvuldig op verdachte bestanden en configuraties voordat ze worden samengevoegd. Implementeer strikte toegangscontroles voor de GITHUB_TOKEN en beperk de permissies tot het absolute minimum dat nodig is. Monitor de BLT-omgeving op ongebruikelijke activiteiten en implementeer detectie-signatures om pogingen tot exploitatie te identificeren.
Werk OWASP BLT bij naar versie 2.1.1 of hoger om de (remote code execution) kwetsbaarheid te mitigeren. Deze update corrigeert het probleem door de uitvoering van willekeurige code in de CI-omgeving te voorkomen via de import van niet-vertrouwde Django modellen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-40316 is een Remote Code Execution (RCE) kwetsbaarheid in OWASP BLT versies 2.1.0 t/m 2.1, waardoor een aanvaller code kan uitvoeren.
Ja, als u OWASP BLT gebruikt in versie 2.1.0 of hoger, maar lager dan 2.1.1, bent u kwetsbaar.
Upgrade OWASP BLT naar versie 2.1.1 of hoger om deze kwetsbaarheid te verhelpen.
Ja, de kwetsbaarheid is openbaar bekend en er is een publiek proof-of-concept beschikbaar, wat wijst op actieve exploitatie.
Raadpleeg de OWASP BLT documentatie en de bijbehorende beveiligingsadviezen op de officiële OWASP website.
CVSS-vector
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je requirements.txt-bestand en we vertellen je direct of je getroffen bent.