Platform
linux
Component
openharness
Opgelost in
bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae
CVE-2026-40515 describes a permission bypass vulnerability discovered in OpenHarness prior to commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae. This flaw allows attackers to circumvent path restrictions and read sensitive files on the system. The vulnerability stems from incomplete path normalization within the permission checker, enabling the invocation of tools like grep and glob with unauthorized access. A fix has been released in version bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae.
CVE-2026-40515 in OpenHarness, vóór commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae, presenteert een permissie-bypass kwetsbaarheid. Dit stelt aanvallers in staat om gevoelige bestanden te lezen door een onvolledige padnormalisatie binnen de permissie-checker te exploiteren. Een aanvaller kan de ingebouwde grep en glob tools aanroepen met gevoelige root directories die niet correct worden geëvalueerd ten opzichte van de geconfigureerde padregels, waardoor de openbaarmaking van gevoelige lokale bestandsinhoud, sleutelmateriaal, configuratiebestanden of directory-inhoud mogelijk wordt, ondanks de geconfigureerde padbeperkingen. De CVSS score is 7.5, wat een hoog risico aangeeft.
Een aanvaller met toegang tot OpenHarness kan deze kwetsbaarheid exploiteren door commando's uit te voeren die grep of glob gebruiken met paden die de permissievalidatie omzeilen. Dit kan het manipuleren van invoer of configuraties inhouden om de uitvoering van commando's met niet-geautoriseerde root directories af te dwingen. De complexiteit van de exploitatie hangt af van het toegangslevel van de aanvaller en de specifieke OpenHarness configuratie. Het ontbreken van een juiste padnormalisatie stelt aanvallers in staat om vertrouwelijk informatie te verkrijgen die beschermd zou moeten worden.
Organizations deploying OpenHarness in environments where sensitive data is stored locally are at risk. This includes development environments, CI/CD pipelines, and any system where OpenHarness is used to manage or process sensitive files. Specifically, deployments with relaxed path restrictions or where the root directory is accessible to OpenHarness processes are particularly vulnerable.
• linux / server:
journalctl -u openharness | grep -i "permission denied"• linux / server:
ps aux | grep -i "grep /root"• linux / server:
lsof | grep -i "/root"disclosure
Exploit Status
EPSS
0.04% (12% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen mitigatie voor CVE-2026-40515 is het upgraden van OpenHarness naar een versie die commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae of hoger bevat. Deze commit corrigeert de onvolledige padnormalisatie, waardoor grep en glob tools alleen binnen toegestane directories worden uitgevoerd. Pas deze update onmiddellijk toe om potentiële aanvallen te voorkomen. Raadpleeg de officiële OpenHarness documentatie voor gedetailleerde upgrade-instructies. Controleer bovendien uw beveiligingsconfiguraties om ervoor te zorgen dat padregels correct zijn gedefinieerd en beperkt.
Actualice OpenHarness a la versión corregida (commit bd4df81f634f8c7cddcc3fdf7f561a13dcbf03ae) para mitigar la vulnerabilidad de bypass de permisos. Esta actualización aborda la normalización incompleta de la ruta en el verificador de permisos, evitando la divulgación de archivos sensibles.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
OpenHarness is een platform voor het orkestreren van beveiligingstests.
Als u een versie van OpenHarness gebruikt vóór commit bd4df81, is uw systeem kwetsbaar voor de openbaarmaking van gevoelige informatie.
Raadpleeg de officiële OpenHarness documentatie voor gedetailleerde upgrade-instructies.
Isoleer het getroffen systeem, bekijk de logs op verdachte activiteiten en pas de beveiligingsupdate zo snel mogelijk toe.
Als u niet onmiddellijk kunt upgraden, overweeg dan om de toegang tot OpenHarness te beperken en de geconfigureerde padregels zorgvuldig te controleren.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.